Wazuh Agent Kurulumu ve Yaygınlaştırılması

Wazuh Agent Kurulumu

Wazuh Agent kurulumu ve yaygınlaştırılması makalemizde, Wazuh Yönetici = Ossec Server ve  Aget = Aracı şeklinde konumlandırılmıştır. 

Wazuh Agent Kurulumları

Wazuh agentı, izlemek istediğiniz makineler üzerinde çalışır. Çoklu platform desteği vardır ve aşağıdaki yetenekleri sağlar.

  • Log ve Veri toplama,
  • File Integrity (dosya bütünlüğüizleme)
  • Rootkit ve Malware tespiti
  • Security Policy izleme (güvenlik politikası izleme) 

…ve bunlara ek olarak, şifrelenmiş ve kimliği doğrulanmış bir kanal vasıtasıyla neredeyse gerçek zamanlı veri gönderen Wazuh yöneticisi ile konuşur. İşletim sistemine ve kaynaktan inşa etmek isteyip istemediğinize bağlı olarak bir Wazuh agent kurabilmek için birkaç seçenek kullanılabilir.

CentOS/RHEL/Fedora (RPM) Üzerine Kurulum

RPM paketi, Red Hat, CentOS ve diğer RPM tabanlı sistemlere kurulum için uygundur. Aşağıda açıklanan komutların birçoğunun root kullanıcı ayrıcalıklarıyla yürütülmesi gerekir.

Wazuh Deposunu Eklemek

Centos deposunu eklemek;

$ cat > /etc/yum.repos.d/wazuh.repo <<\EOF
[wazuh_repo]
gpgcheck=1
gpgkey= https://packages.wazuh.com /key/GPG-KEY-WAZUH
enabled=1
name=CentOS-$releasever – Wazuh
baseurl= https://packages.wazuh.com /yum/el/$releasever/$basearch
protect=1
EOF


Centos-5 deposunu eklemek;

$ cat > /etc/yum.repos.d/wazuh.repo <<\EOF
[wazuh_repo]
gpgcheck=1
gpgkey= https://packages.wazuh.com /key/RPM-GPG-KEY-OSSEC-RHEL5
enabled=1
name=CentOS-$releasever – Wazuh
baseurl= https://packages.wazuh.com /yum/el/$releasever/$basearch
protect=1
EOF

Rhel deposunu ekleme;

$ cat > /etc/yum.repos.d/wazuh.repo <<\EOF
[wazuh_repo]
gpgcheck=1
gpgkey= https://packages.wazuh.com /key/GPG-KEY-WAZUH
enabled=1
name=RHEL-$releasever – Wazuh
baseurl= https://packages.wazuh.com /yum/rhel/$releasever/$basearch
protect=1
EOF

Rhel-5 deposunu eklemek;

$ cat > /etc/yum.repos.d/wazuh.repo <<\EOF
[wazuh_repo]
gpgcheck=1
gpgkey= https://packages.wazuh.com /key/RPM-GPG-KEY-OSSEC-RHEL5
enabled=1
name=RHEL-$releasever – Wazuh
baseurl= https://packages.wazuh.com /yum/rhel/$releasever/$basearch
protect=1
EOF

Fedora deposunu ekleme;

$ cat > /etc/yum.repos.d/wazuh.repo <<\EOF
[wazuh_repo]
gpgcheck=1
gpgkey= https://packages.wazuh.com /key/GPG-KEY-WAZUH
name=Fedora-$releasever – Wazuh
enabled=1
baseurl= https://packages.wazuh.com /yum/fc/$releasever/$basearch
protect=1
EOF

Amazon Linux deposunu eklemek;

$ cat > /etc/yum.repos.d/wazuh.repo <<\EOF
[wazuh_repo]
gpgcheck=1
gpgkey= https://packages.wazuh.com /key/GPG-KEY-WAZUH
name=Amazon Linux – Wazuh
enabled=1
baseurl= https://packages.wazuh.com /yum/el/7/$basearch
protect=1
EOF

Wazuh Agent Kurulum Adımı;

Depo ekleme işlemi tamamlandıktan sonra Wazuh agent kurulumu aşağıdaki komut ile tamamlanır.

$ yum install wazuh-agent


Bu noktada agent yüklenmiş olmaktadır ve yalnızca kendi yöneticinizle konuşacak şekilde kayıt yaptırmanız ve yapılandırmanız yeterlidir. Bu işlem hakkında daha fazla bilgi için lütfen Agent Kayıt bölümünü ziyaret edin.

Debian/Ubuntu üzerine Kurulumu

DEB paketi Debian, Ubuntu ve diğer Debian tabanlı sistemler için uygundur.

Aşağıda açıklanan komutların birçoğunun root kullanıcı ayrıcalıklarıyla yürütülmesi gerekir.

Debian/Ubuntu Wazuh Deposunu Ekleme

İhtiyacınız olan ilk şey, Wazuh deposunu sunucunuza eklemektir. Alternatif olarak, doğrudan wazuh-agent paketini indirmeyi tercih ederseniz, buradan bulabilirsiniz.

  • Bu işlemi doğru bir şekilde gerçekleştirmek için curl, apt-transport-https ve lsb-release  paketleri sisteminizde bulunmalıdır. Yoksa aşağıdaki şekilde  yükleyin:

$ apt-get install curl apt-transport-https lsb-release

  •  Wazuh depo GPG anahtarını yükleyin:

$ curl -s https://packages.wazuh.com /key/GPG-KEY-WAZUH | apt-key add – 

  • Dağıtım kod adı alma ve depoyu ekleme:

CODENAME=$(lsb_release -cs)
echo “deb https://packages.wazuh.com/apt $CODENAME main” \
| tee /etc/apt/sources.list.d/wazuh.list

Desteklenen Dağıtım isimleri:

Debian: wheezy, jessie, stretch and sid
Ubuntu: trusty, vivid, wily, xenial andyakkety

  • Depoları Güncelleme

$ apt-get update

Wazuh Agent Kurulum Adımı

$ apt-get install wazuh-agent

Bu noktada agent yüklenmiş olmaktadır ve yalnızca kendi yöneticinizle konuşacak şekilde kayıt yaptırmanız ve yapılandırmak yeterlidir. Bu işlem hakkında daha fazla bilgi için lütfen Agent Kayıt bölümünü ziyaret edin.

Windows Üzerine Kurulumu

Bu kılavuzu kullanarak wazuh agent yüklemek için yönetici ayrıcalıklarına sahip olmanız gerekir.

Paketler listesindenWindows yükleyicisini indirin. Şunları kullanarak yükleyebilirsiniz:

Komut Satırı ile Yükleme

wazuh-agent-2.0.exe/S

Grafiksel Arayüz ile Kurulum

İndirilen dosyayı çift tıklayın ve sihirbazı takip edin. Emin değilseniz, varsayılan cevapları kullanın. Agent yüklendikten sonra yapılandırma, log dosyalarını açma veya hizmeti başlatmak /durdurmak için kullanılabilen bir grafik kullanıcı ara birimi içermektedir.

Varsayılan olarak, tüm agent dosyaları aşağıdaki konumda bulunmaktadır:

C: \Program Files (x86) \ ossec-agent

Bu noktada agent yüklenmiş olmaktadır ve yalnızca kendi yöneticinizle konuşacak şekilde kayıt yaptırmanız ve yapılandırmanız yeterlidir. Bu işlem hakkında daha fazla bilgi için lütfen Agent Kayıt bölümünü ziyaret edin.

MacOS üzerine Kurulumu

Mac OS X agentları paketler listemizden indirilebilir.Geçerli sürüm Mac OS X 10.12’de test edilmiştir ve diğer sürümlerle uyumlu olmalıdır. Şunları kullanarak yükleyebilirsiniz.

Komut Satırı ile Kurulum

installer pkgwazuhagent2.02.pkg target /

Grafiksel Arayüz ile Kurulum

İndirilen dosyayı çift tıklayın ve sihirbazı takip edin. Emin değilseniz, varsayılan cevapları kullanın.

Varsayılan olarak, tüm agent dosyaları aşağıdaki konumda bulunabilir:
/ Library / Ossec /

Bu noktada agent yüklenmiş olmaktadır ve yalnızca kendi yöneticinizle konuşacak şekilde kayıt yaptırmanız ve yapılandırmanız yeterlidir. Bu işlem hakkında daha fazla bilgi için lütfen Agent Kayıt bölümünü ziyaret edin.

Solaris Üzerine Kurulum

Solaris agentları paketler listemizden indirilebilir.Geçerli sürüm, Solaris 11 sürüm 5.11 ve Solaris 10 sürüm 5.10’da test edilmiştir.

Kurulum aşaması:

Solaris 11 i386

pkg install dwazuhagent_2.1.0sol11i386.p5p wazuhagent

Solaris 10 i386

pkgadd dwazuhagent_2.1.0sol10i386.pkg

Solaris 11 sparc

pkg install -d wazuh-agent_2.1.0-sol11-sparc.p5p wazuh-agent

Solaris 10 sparc

pkgadd dwazuhagent_2.1.0sol10sparc.pkg

Bu noktada agent yüklenmiş olmaktadır ve yalnızca kendi yöneticinizle konuşacak şekilde kayıt yaptırmanız ve yapılandırmanız yeterlidir. Bu işlem hakkında daha fazla bilgi için lütfen Agent Kayıt bölümünü ziyaret edin.

Kaynak Koddan Wazuh Agent Kurulumu

Bu kılavuz bir Wazuh agent’ın kaynak kodundan nasıl yükleneceğini açıklamaktadır.

Bu kılavuzu kullanarak wazuh agent yüklemek için yönetici ayrıcalıklarına sahip olmanız gerekir.

Linux Üzerinde Kaynak Koddan Kurulum

RPM İçin

sudo yum install make gcc
# If you want to use Auth, also install:
sudo yum install openssl-devel

Debian Tabanlı Dağıtımlar İçin

sudo apt-get install gccmake libc6-dev

# If you want to use Auth, also install:
sudo apt-get install libssl-dev

En son sürümü indirin ve çıkarın

$ curl -Lshttps://github.com/wazuh/wazuh/archive/v2.1.0.tar.gz | tar zx

Install.sh komut dosyasını çalıştırın; bu, Wazuh kaynaklarını kullanarak kurulum sürecinde sizi yönlendirecek bir sihirbaz görüntüleyecektir.

$ cd wazuh-*
$ ./install.sh

Senaryo, ne tür bir kurulum istediğini soracaktır. Bir Wazuh agent kurmak için “agent” yazın.

1- What kind of installation do you want (server, agent, local, hybrid or help)? agent

Windows Üzerinde Kaynak Koddan Kurulum

Bu bölüm, Wazuh HIDS Windows agentının kaynaklardan nasıl indireceğini ve kurulacağını açıklamaktadır. Aşağıdaki prosedür, bina ortamı olarak Ubuntu 16.04 ile çalışmak üzere test edilmiştir,diğer Debian / Ubuntu sürümleriyle de iyi çalışabilir.

Ubuntuyapı ortamını kurma

Ubuntu’da Windows Wazuh agent yükleyicisini kurmak için bu bağımlılıkları yükleyin.

$ apt-get install gcc-mingw-w64
$ apt-get install nsis
$ apt-get install make

Kaynak kodu indirin

$ curl -Ls https://github.com /wazuh/wazuh/archive/v2.1.0.tar.gz | tar zx
$ cd wazuh-*/src

Agent derleme

Make komutunu çalıştırın:

$ make TARGET=winagent

Yapı sürecinin sonlarına doğru aşağıdaki çıktıyı beklemelisiniz.

Output: “wazuh-agent-2.0.exe”
Install: 7 pages (448 bytes), 3 sections (3144 bytes), 774 instructions (21672 bytes), 322 strings (32417 bytes), 1 language table (346 bytes).
Uninstall: 5 pages (320 bytes), 1 section (1048 bytes), 351 instructions (9828 bytes), 186 strings (3380 bytes), 1 language table (290 bytes).
Datablock optimizer saved 99975 bytes (~6.7%).

Using zlib compression.

EXE header size:               77312 / 75264 bytes
Install code:                  14910 / 58403 bytes
Install data:                1290055 / 3762640 bytes
Uninstall code+data:           20917 / 21333 bytes
CRC (0x44FA2346):                  4 / 4 bytes

Total size:                  1403198 / 3917644 bytes (35.8%)

Done building winagent

Windows için bir Wazuh agent yükleyiciniz oluşmuş olmalıdır: ./win32/wazuh-agent-2.0.exe

Bu noktada agent yüklenmiş olmaktadır ve yalnızca kendi yöneticinizle konuşacak şekilde kayıt yaptırmanız ve yapılandırmanız yeterlidir. Bu işlem hakkında daha fazla bilgi için lütfen Agent Kayıt bölümünü ziyaret edin.

Wazuh Agent’larının Kayıt Edilmesi

Agent Kayıt İşlemi; Her Wazuh Agent’ı, iletileri önceden paylaşılan bir anahtar kullanarak şifreleyen OSSEC ileti protokolü adı verilen güvenli bir yolla Wazuh Yöneticisine gönderir. Başlangıçta yeni bir Wazuh Agent’ı başarıyla kurduğunuzda, bu, önceden paylaşılan anahtar eksikliği nedeniyle Wazuh Yöneticisi ile iletişim kuramaz.Kayıt işlemi, Yönetici ile bir Agent arasında bir güven ilişkisi yaratmak için bir mekanizma içerir; bu işlem, bir Yöneticinin kendisi üzerinde veya bir kayıt servisiyle yapılabilir. Bu hizmet yöneticinin dinlediği bir hizmettir.

Kayıt Anahtarı Nedir?

Yönetici /var/ossec/etc/client.keys dosyasını, her agentın kayıt kaydını depolamak için kullanır; ID, isim, IP ve anahtar içerir.

Örnek:

001 Server1 any e20e0394dc a71bacdea57 d4ca25d 203f836 eca12eeca1 ec150c2e5f4 309a653a
002 ServerProd 192.246.247.247 b0c5548beda53 7daddb4 da698424d085 6c3d4e 760eaced 803d58c0 7ad1a95f4c
003 DBServer 192.168.0.1/24 8ec4843da 9e61647d1ec3facab542acc 26bd0e08 ffc0100 86bb3a6fc2 2f6f65b

Agentlar ayrıca /var/ossec/etc/client.keys dosyasına yalnızca kendi kayıt kayıtlarını içerir.

Server1 agentı için örnek:

001 Server1 any e20e039 4dca71bac dea57d4c a25d203f 836eca12 eeca1ec1 50c2e5f43 09a653a

Bir agentı kaydetmek için temel veriler gerekmektedir. Bir agentı kaydetmek için agentın adını ve IP’sini girmeniz gerekir. Agent IP’yi ayarlamanın birkaç yolu vardır:

  • Herhangi bir IP: Agent’ın herhangi bir IP adresinden bağlanmasına izin verin. Örnek: Server1’in bir IP adresi var.
  • Sabit IP: Agent’ın yalnızca belirtilen IP’den bağlanmasına izin verin. Örnek: ServerProd, IP 192.246.247.247’ye sahiptir.
  • IP Aralığı: Agent’ların belirtilen IP aralığından bağlanmasına izin verin. Örnek: DBServer’ın 192.168.0.1/24 IP aralığı vardır.

Kayıt Yöntemleri

Komut Satırını Kullanarak Kayıt Etme

Yönetici üzerinde manage_agents komutunu çalıştırın:

$/var/ossec/bin/manage_agents

****************************************
* Wazuh v2.0 Agent manager.            *
* The following options are available: *
****************************************
   (A)dd an agent (A).
   (E)xtract key for an agent (E).
   (L)ist already added agents (L).
   (R)emove an agent (R).
   (Q)uit.
Choose your action: A,E,L,R or Q:


Bir agent’ı eklemek için A ve Enter tuşuna basın. Agentınızın adı (agent’ın ana bilgisayar adı veya başka bir keyfi ad kullanın), IP ve agent kimliği (bu kimliği otomatik olarak atamak için boş bırakabilirsiniz) istenecektir.

Bu örnekte, “Örnek” adı, dinamik IP (herhangi) ve otomatik kimliği olan bir agent ekleyeceğiz:

Choose your action: A,E,L,R or Q: A

– Adding a new agent (use ‘\q’ to return to the main menu).
  Please provide the following:
   * A name for the new agent: Example
   * The IP Address of the new agent: any
   * An ID for the new agent[001]:
Agent information:
   ID:001
   Name:Example
   IP Address:any

Confirm adding it?(y/n): y
Agent added with ID 001.

Yeni agent anahtarını çıkarın. Agent için ona ihtiyacınız olacak:

Choose your action: A,E,L,R or Q: E

Available agents:
   ID: 001, Name: Example, IP: any
Provide the ID of the agent to extract the key (or ‘\q’ to quit): 001

Agent key information for ‘001’ is:
MDAxIDE4N WVlNjE1Y2Y zYiBhbnkgM GNmMDFiYT M3NmMxY2 JjNjU0NDAw YmFhZDY1Z WU1YjcyMG I2NDY3ODh kNGQzMjM5 ZTdlNGVmN zQzMGFjMDA4Nw==

Q ve Enter tuşlarına basarak manage_agents’tan çıkın.

Şimdi agenttaki manage_agents’i çalıştırın:

$/var/ossec/bin/manage_agents

****************************************
* Wazuh v2.0 Agent manager.            *
* The following options are available: *
****************************************
   (I)mport key from the server (I).


(Q)uit.
Choose your action: I or Q:

Bir anahtarı içe aktarmak için I ve Enter tuşuna basın. Ardından, yöneticiye ayıkladığınız anahtarı yapıştırın:

Choose your action: I or Q:I

* Provide the Key generated by the server.
* The best approach is to cut and paste it.
*** OBS: Do not include spaces or new lines.

Paste it here (or ‘\q’ to quit):MDAxID E4NWVlNj E1Y2YzYi BhbnkgMG NmMDFiYT M3NmMxY2 JjNjU0NDA wYmFhZDY1 ZWU1Yjc yMGI2NDY3 ODhkN GQzMjM5ZT dlNGVmN zQzMGFjM DA4Nw=

Agent information:
   ID:013
   Name:Example
   IP Address:any

Confirm adding it?(y/n): y
Added.

Manage_agents’ten çıkmak için Q ve Enter tuşuna basın.

Wazuh yöneticisi IP adresini eklemek için /var/ossec/etc/ossec.conf dosyasındaki wazuh-agent yapılandırmasını düzenleyin. <Client> bölümünde MANAGE_IP değerini Wazuh yöneticisi adresini değiştirin:

<client>
<serverip>MANAGE_IP</serverip>
</client>

Agent’ı yeniden başlatın:

/var/ossec/bin/osseccontrol restart

Kayıt Hizmetini Kullanarak

Agentları otomatik olarak authd’ye kaydetmek mümkündür. İhtiyaçlarınızı en iyi karşılayan yöntemi seçin:

  • Basit Yöntem: En kolay yöntem. Kimlik doğrulama veya ana makine doğrulaması yok.
  • Agentları yetkilendirmek için bir parola kullanma: Agentların paylaşılan bir parolayla kimliğini doğrulamasına izin verir. Bu yöntem kolaydır ancak ana makine doğrulamasını gerçekleştirmez.
  • Yöneticiyi SSL ile doğrulama: Yöneticinin sertifikası, agentların sunucuyu doğrulamak için kullandığı bir CA tarafından imzalanır. Bu, ana makine denetimi içerebilir.
  • Yöneticiyi SSL ile doğrulama: 
    • Ana bilgisayar doğrulama var: Yukarıdaki ile aynıdır,ancak yönetici agentın sertifikasını ve adresini doğrular. Ajan başına birer sertifika olmalıdır.
    • Ana bilgisayar doğrulama yok: Yönetici agentı CAtarafından doğrulamaktadır, ancak ana bilgisayar adresini doğrulamaktadır. Buyöntem, paylaşılan bir temsilci sertifikasının kullanılmasına izin verir.

Basit Yöntem

SSL sertifikası alın: İlk adım bir SSLanahtarı ve sertifika almaktır. Bu, authd’nin çalışması için gereklidir.

  • Anahtarıyla geçerli bir SSL sertifikanız varsa,bunları etc klasörüne kopyalayın.

# (Manager)
cp <ssl_cert> /var/ossec/etc/sslmanager.cert
cp <ssl_key> /var/ossec/etc/sslmanager.key

Aksi takdirde, kendinden imzalı bir sertifika oluşturabilirsiniz:

# (Manager)
openssl req x509 batch nodes days 365 newkey rsa:2048 keyout  /var/ossec/etc/sslmanager.key out /var/ossec/etc/sslmanager.cert

Kayıt işlemi:

  • Authd sunucusunu başlatın:

# (Manager)
/var/ossec/bin/ossecauthd

Agent üzerinde auth istemcisini çalıştırın. Aşağıdaki gibi authd sunucusunun IP adresini girmelisiniz:

/var/ossec/bin/agentauth m 192.168.1.2

Bazı İpuçları:

Varsayılan olarak, authd, (“manage_agents’de” any “kullanarak gibi) dinamik bir IP ile agent ekler. Statik IP adresleri olan agentları eklemek isterseniz, sunucu tarafında -i kullanın:

# (Manager)
/var/ossec/bin/ossecauthd i

Öte yandan, yinelenen IP’lere izin verilmez,bu nedenle, aynı IP ile başka bir agent kayıtlıysa, bir agent eklenmeyecektir. -f seçeneğini kullanarak, authd’ye aynı IP’ye sahip daha eski bir agentı bulursa kaydı zorlaması söylenebilir – eski agentın kaydı silinir:

# (Manager)
/var/ossec/bin/ossecauthd i f 0

0, eski agentın (silinecek olanın) son bağlantısından bu yana geçen minimum süreyi saniye cinsinden belirtir. Bu durumda, 0 eski temsilcinin kaydını ne zamana kadar girmiş olduğuna bakılmaksızın silmek demektir.

Güvenli Yöntem

Varsayılan seçeneklerle authd arka plan programını başlatmak, herhangi bir agentın kendisini kaydetmesine ve daha sonra bir yöneticiye bağlanmasına izin verecektir. Aşağıdaki seçenekler, bağlantıları yetkilendirmek için bazı mekanizmalar sağlar:

  • Agentları yetkilendirmek için bir parola kullanma: Agentların paylaşılan bir parolayla kimliğini doğrulamasına izin verir. Bu yöntem kolaydır ancak ana makine doğrulamasını gerçekleştirmez.
  • Yöneticiyi SSL ile doğrulama: Yöneticinin sertifikası, agentların sunucuyu doğrulamak için kullandığı bir CA tarafından imzalanır. Bu,ana makine denetimi içerebilir.
  • Yöneticiyi SSL ile doğrulama: 
    • Ana bilgisayar doğrulama var: Yukarıdaki ile aynıdır,ancak yönetici agentın sertifikasını ve adresini doğrular. Ajan başına birer sertifika olmalıdır.
    • Ana bilgisayar doğrulama yok: Yönetici agentı CA tarafından doğrulamaktadır, ancak ana bilgisayar adresini doğrulamaktadır. Bu yöntem, paylaşılan bir temsilci sertifikasının kullanılmasına izin verir.
Agentları yetkilendirmek için parola kullanımı

Yönetici bir parola kullanarak yetkisiz kayıtlardan korunabilir. Kendimizden birini seçebilir veya authd’ye rasgele bir parola oluşturabiliriz.

  • Elle bir şifre belirtmek için,bunu etc / authd.pass dosyasına yazmanız yeterlidir. Örneğin, anahtar “TopSecret” olsaydı:

Yönetici bir parola kullanarak yetkisiz kayıtlardan korunabilir. Kendimizden birini seçebilir veya authd’ye rasgele bir parola oluşturabiliriz.

  • Elle bir şifre belirtmek için,bunu etc / authd.pass dosyasına yazmanız yeterlidir. Örneğin, anahtar “TopSecret” olsaydı:

# (Manager)
echo “TopSecret” > /var/ossec/etc/authd.pass
/var/ossec/bin/ossecauthd P

Accepting connections. Using password specified on file: /var/ossec/etc/authd.pass

Bir parola belirtmezseniz, authd kendisi bir parola oluşturur ve bunun ne olduğunu söyleyecektir:

# (Manager)
/var/ossec/bin/ossecauthd P

Accepting connections. Random password chosen for agent authentication: abcd1234

Agent tarafında, anahtar aynı adı taşıyan bir dosyaya konabilir veya bir komut satırı bağımsız değişkeni olarak belirtilebilir.

authd.pass dosyasını kullanma:

# (Agent)
echo “abcd1234” > /var/ossec/etc/authd.pass
/var/ossec/bin/agent-auth -m 192.168.1.2

Parolayı komut satırına girerek:

# (Agent)
/var/ossec/bin/agent-auth -m 192.168.1.2 -P “abcd1234”

Ana bilgisayarı doğrulamak için SSL kullanma

Önce, yönetici ve temsilcilerin sertifikalarını imzalamak için kullanacağımız bir yetki sertifikası (CA) oluşturacağız. Ana makineler, uzak sertifikayı doğrulamak için bu sertifikanın bir kopyasını alacaktır:

openssl req x509 new nodes newkey rsa:2048 keyout rootCA.key out rootCA.pem batch

Yeni oluşturduğumuz rootCA.key dosyası, yetki belgesinin özel anahtarıdır. Diğer sertifikaları imzalamak gerekmektedir ve güvenliğini sağlamak çok önemlidir. Bu dosyayı başka ana makinelere hiçbir zaman kopyalayacağımızı unutmayın.

Yöneticiyi SSL ile doğrulama

Sunucuya bağlanmak için kullanacağı ana makine adını veya IP adresini girerek authd sunucusu için bir sertifika sorun ve imzalayın. Örneğin, sunucunun IP’si 192.168.1.2 ise:

openssl req new nodes newkey rsa:2048 keyout sslmanager.key out sslmanager.csr subj ‘/C=US/CN=192.168.1.2’
openssl x509 req days 365 -in sslmanager.csr CA root CA.pem CAkey rootCA.key out sslmanager.cert CA createserial

Yeni oluşturulan sertifikayı ve anahtarı yöneticinin etc klasörüne kopyalayın ve ossec-authd dosyasını başlatın:

# (Manager)
cp sslmanager.cert sslmanager.key /var/ossec/etc
ossecauthd

CA’yı (ancak anahtarı değil) agentın etc klasörüne kopyalayın ve agent-auth’i çalıştırın.

# (Agent)
cp rootCA.pem /var/ossec/etc
agentauth m 192.168.1.2 v /var/ossec/etc/rootCA.pem

Agentları SSL ile doğrulama

Bu örnekte, aynı sertifikanın birçok agent tarafından kullanılabilmesi için, ana makine adını belirtmeden agentlar için bir sertifika oluşturacağız. Bu, agentların nereden bağlandıklarına bakılmaksızın, temsilcilerin CA’mız tarafından imzalanmış bir sertifikasına sahip olduklarını doğrular.

  • Agent için bir sertifika çıkarın ve imzalayın. Ortak ad alanına girilmeyeceğimizi unutmayın:

openssl req -new -nodes -newkey rsa:2048 -keyout sslagent.key -out sslagent.csr -batch
openssl x509 -req -days 365 -in sslagent.csr -CA rootCA.pem -CAkey rootCA.key -out sslagent.cert -CAcreateserial

  • CA’yı (ancak anahtarı değil) yöneticinin etc klasörüne kopyalayın (eğer orada değilse) ve ossec-authd’yi başlatın:

# (Manager)
cp rootCA.pem /var/ossec/etc
ossecauthd v /var/ossec/etc/rootCA.pem

  • Yeni oluşturulan sertifikayı ve anahtarı agent’ın etc klasörüne kopyalayın ve agent-auth komutunu çalıştırın. Örneğin, sunucunun IP’si 192.168.1.2 ise:

# (Agent)
cp sslagent.cert sslagent.key /var/ossec/etc
agentauth m 192.168.1.2 x /var/ossec/etc/sslagent.cert k /var/ossec/etc/sslagent.key

Agentları SSL yoluyla doğrulama (ana makine doğrulama)

Bu son bölüm için alternatif bir yöntemdir. Bu durumda, temsilcinin sertifikasını, yöneticinin gördüğü şekilde temsilci IP adresine bağlanmaktadır.

  • Agent için bir sertifika çıkarın ve imzalayın. Ardından genel ad alanına ana makine adını veya IP adresini girin. Örneğin, temsilcinin IP’si 192.168.1.3 ise:

openssl req new nodes newkey rsa:2048 keyout sslagent.key out sslagent.csr subj ‘/C=US/CN=192.168.1.3’
openssl x509 req days 365 -in sslagent.csr CA rootCA.pem CAkey rootCA.key out sslagent.cert CAcreateserial

  • CA’yı (ancak anahtarı değil) yöneticinin etc klasörüne kopyalayın (eğer orada değilse) ve ossec-authd’yi başlatın. Agent barındırma doğrulamasını etkinleştirmek için -s seçeneğini kullandığımıza dikkat edin:

# (Manager)
cp rootCA.pem /var/ossec/etc
ossecauthd v /var/ossec/etc/rootCA.pem s

  • Yeni oluşturulan sertifikayı ve anahtarı agentın etc klasörüne kopyalayın ve agent-auth komutunu çalıştırın. Örneğin, sunucunun IP’si 192.168.1.2 ise:

# (Agent)
cp sslagent.cert sslagent.key  /var/ossec/etc
agentauth m 192.168.1.2 x   /var/ossec/etc/sslagent.cert k /var/ossec/etc/sslagent.key

Ekleme Zorlaması

Varolan bir kayıtta halihazırda listelenen bir IP’yi içeren bir agent’ı eklemeyi denerseniz, ossec-authd bir hata üretmektedir. Eklemeyi zorlamak için -f değişkenini kullanabilirsiniz.

Örnek:

Daha önce bir Wazuh agentını Server1’e IP 10.0.0.10 ve ID 005 ile kurduk ve kaydettik. Daha sonra Server1’i tamamen yeniden yüklememiz gerekti ve şimdi Wazuh agentını Server1’e kurmalı ve yeniden kaydettirmeliyiz. Bu durumda, önceki agentın (005) kaldırılmasına (yedekleme ile) ve yeni bir agentın başarıyla kaydedilmesine neden olan “-f 0″parametresini kullanabiliriz. Yeni agent’ın yeni bir kimliği olacaktır.

Eğitime hemen kayıt olun, %30 indirim fırsatını kaçırmayın!
Kıdemli eğitmenlerimiz ve EC-Council akredite eğitim kurumu olarak karşınızdayız...

Yorum Yaz

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*
*

7 + 13 =

Mail listemize üye olarak eğitim fırsatlarını kaçırmayın!
Eğitim ve ücretsiz etkinliklerizden haberdar olmak için e-posta listesimize üye olun!.