hids wazuh 系列5-常规代理检测规则

0x00 介绍

1.背景介绍

传统的入侵检测,主要分为网络入侵检测系统和主机入侵检测系统,分别作用于网络层面和主机(服务器、办公电脑等终端)。

随着技术发展,出现了结合传统入侵检测系统和新技术(如数据分析、威胁情报、自动化操作、主动响应等)的新产品,这类新产品可能的名称是XDR、EDR、EPP等。

2.用途介绍

Wazuh 是 以OSSEC作为引擎的基于主机的入侵检测系统,用于主机端点和云工作负载的统一XDR和SIEM保护。提供配置评估、扩展检测和响应、文件完整性监控、漏洞检测、威胁情报、日志数据分析、恶意软件检测、审计与合规、态势管理、工作负载保护、容器安全等安全解决方案,此外可以与许多外部服务和工具集成。如VirusTotal,YARA,Amazon Macie,Slack和FortiGate。

0x01 部署架构

1.系统架构

Wazuh 平台提供 XDR 和 SIEM 功能来保护您的云、容器和服务器工作负载。其中包括日志数据分析、入侵和恶意软件检测、文件完整性监控、配置评估、漏洞检测以及对法规遵从性的支持。

编辑

2.架构组件

更多详情请参考:Components - Getting started with Wazuh · Wazuh documentation

3.部署架构

0x02 安装部署

0x03 系统管理

5.告警规则管理

1.修改默认规则

2.新增自定义规则

  1. 常规内网扫描检测策略

  1. 常规反弹shell检测策略

  1. 常规代理转发检测策略

检测规则

<!-- detection for reverse proxy -->

<group name="ossec,proxy,">

<!-- detection for nc forward -->

<rule id="100311" level="15">

<if_sid>100110</if_sid>

<match>nc -nvv |nc -lp </match>

<description>nc reverse proxy come out.</description>

<info>https://www.freebuf.com/articles/web/256415.html</info>

<group>process_monitor,attacks</group>

</rule>

<!-- detection for ngork forward -->

<rule id="100312" level="15">

<if_sid>100110</if_sid>

<match>ngork |ngrok TCP |ngrok http |ngrok tls --hostname=</match>

<description>ngork reverse proxy come out.</description>

<info>https://ngrok.com/docs/getting-started</info>

<group>process_monitor,attacks</group>

</rule>

<!-- detection forEarthworm+Proxychains -->

<!-- 0x06.1 正向SOCKS5服务器器 -->

<rule id="100321" level="15">

<if_sid>100110</if_sid>

<match>ew -s ssocksd -l </match>

<description>Earthworm+ proxy come out.</description>

<info>https://www.freebuf.com/articles/web/256415.html</info>

<group>process_monitor,attacks</group>

</rule>

<!-- 0x06.2 反弹SOCKS5服务器 -->

<rule id="100322" level="15">

<if_sid>100110</if_sid>

<match>ew -s rssocks -d </match>

<description>Earthworm+ proxy come out.</description>

<info>https://www.freebuf.com/articles/web/256415.html</

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
回答:HIDS(主机入侵检测系统)和NIDS(网络入侵检测系统)是两种入侵检测系统,它们在检测方式上有所不同。相对于HIDS,NIDS更侧重于监控网络流量,检测和识别入侵行为;而HIDS主要监控和保护单个主机,通过监控本机的系统、安全日志和服务进程等来检测和预防入侵行为。 具体来说,从误报和漏报方面来看,HIDS在监控主机上比较准确,但可能会因为误报和漏报的问题而影响检测效果,而NIDS在检测网络入侵方面也会遇到类似的问题。 在系统部署与维护方面,由于HIDS需要在每个主机上部署,因此安装和维护相对复杂,而NIDS则可以集中在一个设备上进行部署,因此操作相对简单一些。 在检测规则检测特征方面,HIDS在检测主机的文件变化、登陆次数、行为规律等方面比较准确;而NIDS则主要基于网络行为模式进行检测,并且可以与规则和签名结合使用,提高精准度。 在安全策略方面,两者都可以进行攻击拦截和预防。HIDS主要通过防火墙、安全日志等策略来保证系统的安全性;而NIDS则主要通过检测和过滤流量、协议规则等策略来保障网络的安全性。 在安全局限和安全隐患方面,HIDS主要受限于本地主机,无法监测网络流量,因此在特定的攻击模式下可能受到一定的限制;而NIDS则主要受限于网络协议,可能存在一些内置的漏洞。 总的来说,通过HIDS和NIDS的比较可以看出它们各有优势和不足。企业需要根据自身实际情况,选择最适合自己的入侵检测系统,并配合其他安全策略,来保证网络和计算机系统的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值