Wazuh Bileşenlerini Adım Adım Yükleyin
wazuh-offline.tar.gz
ve dosyalarını yerleştirdiğiniz çalışma dizinindewazuh-install-files.tar
, kurulum dosyalarını açmak için aşağıdaki komutu çalıştırın.tar xf wazuh-offline.tar.gz tar xf wazuh-install-files.tar
Sıkıştırılmış paket dosyalarının SHA512'sini . adresinden kontrol edebilirsiniz
wazuh-offline/wazuh-packages/
. SHA512 toplam kontrol değerlerini Paketler listesinde bulabilirsiniz.
Wazuh Indexer Yükleme
RPM
Wazuh indeksleyici düğümlerine aşağıdaki bağımlılıkların yüklenmesi gerekir.
-
- coreutils
DEB
Wazuh indeksleyici düğümlerine aşağıdaki bağımlılıkların yüklenmesi gerekir.
-
-
debconf
-
adduser
-
procps
-
-
Wazuh indeksleyicisini yüklemek için aşağıdaki komutları çalıştırın.
RPMrpm --import ./wazuh-offline/wazuh-files/GPG-KEY-WAZUH rpm -ivh ./wazuh-offline/wazuh-packages/wazuh-indexer*.rpm
DEBdpkg -i ./wazuh-offline/wazuh-packages/wazuh-indexer*.deb
-
Aşağıdaki komutları,
<indexer-node-name>
yapılandırdığınız Wazuh dizinleyici düğümünün adını 'de tanımlandığı gibi değiştirerek çalıştırınconfig.yml
. Örneğin,node-1
. Bu, Wazuh merkezi bileşenleri arasındaki iletişimleri şifrelemek için SSL sertifikalarını dağıtır.NODE_NAME=<indexer-node-name>
mkdir /etc/wazuh-indexer/certs mv -n wazuh-install-files/$NODE_NAME.pem /etc/wazuh-indexer/certs/indexer.pem mv -n wazuh-install-files/$NODE_NAME-key.pem /etc/wazuh-indexer/certs/indexer-key.pem mv wazuh-install-files/admin-key.pem /etc/wazuh-indexer/certs/ mv wazuh-install-files/admin.pem /etc/wazuh-indexer/certs/ cp wazuh-install-files/root-ca.pem /etc/wazuh-indexer/certs/ chmod 500 /etc/wazuh-indexer/certs chmod 400 /etc/wazuh-indexer/certs/* chown -R wazuh-indexer:wazuh-indexer /etc/wazuh-indexer/certs
Burada node-1.pem ve node-1-key.pem gibi düğüm sertifikasını ve anahtar dosyalarını ilgili certs klasörüne taşırsınız. Bunlar düğüme özgüdür ve diğer düğümlerde gerekli değildir. Ancak, root-ca.pem sertifikasının taşınmadığını, certs klasörüne kopyalandığını unutmayın. Bu şekilde, sonraki adımlarda diğer bileşen klasörlerine dağıtmaya devam edebilirsiniz.
-
/etc/wazuh-indexer/opensearch.yml
Aşağıdaki değerleri düzenleyin ve değiştirin:-
network.host
: Bu düğümün adresini hem HTTP hem de taşıma trafiği için ayarlar. Düğüm bu adrese bağlanacak ve ayrıca bunu yayın adresi olarak kullanacaktır. Bir IP adresi veya ana bilgisayar adını kabul eder.config.yml
SSL sertifikalarını oluşturmak için ayarlanan aynı düğüm adresini kullanın . -
node.name
: Dosyada tanımlandığı gibi Wazuh dizinleyici düğümünün adıconfig.yml
. Örneğin,node-1
. -
cluster.initial_master_nodes
: Ana-uygun düğümlerin adlarının listesi. Bu adlar dosyada tanımlanmıştırconfig.yml
.node-2
venode-3
satırlarının yorumunu kaldırın, adları değiştirin veya tanımlarınıza göre daha fazla satır ekleyinconfig.yml
.cluster.initial_master_nodes: - "node-1" - "node-2" - "node-3"
-
discovery.seed_hosts:
Ana uygun düğümlerin adreslerinin listesi. Her bir öğe bir IP adresi veya bir ana bilgisayar adı olabilir. Wazuh dizinleyicisini tek düğüm olarak yapılandırıyorsanız bu ayarı yorumlanmış olarak bırakabilirsiniz. Çok düğümlü yapılandırmalar için bu ayarın yorumunu kaldırın ve ana uygun düğümlerinizin adreslerini ayarlayın.discovery.seed_hosts: - "10.0.0.1" - "10.0.0.2" - "10.0.0.3"
-
plugins.security.nodes_dn
: Tüm Wazuh dizinleyici küme düğümlerinin sertifikalarının Ayrıcalıklı Adlarının listesi. ve satırlarının yorumunu kaldırınnode-2
venode-3
ortak adları (CN) ve değerleri ayarlarınıza veconfig.yml
tanımlarınıza göre değiştirin.plugins.security.nodes_dn: - "CN=node-1,OU=Wazuh,O=Wazuh,L=California,C=US" - "CN=node-2,OU=Wazuh,O=Wazuh,L=California,C=US" - "CN=node-3,OU=Wazuh,O=Wazuh,L=California,C=US"
-
4. Wazuh dizinleyici hizmetini etkinleştirin ve başlatın.
-
Systemd
systemctl daemon-reload systemctl enable wazuh-manager systemctl start wazuh-manager
SysV BaşlatmaKullanılan işletim sistemine göre bir seçenek seçin.
- RPM tabanlı işletim sistemi:
chkconfig --add wazuh-indexer service wazuh-indexer start
- Debian tabanlı işletim sistemi:
update-rc.d wazuh-indexer defaults 95 10 service wazuh-indexer start
5. Çok düğümlü kümeler için, önceki adımları her Wazuh dizinleyici düğümünde tekrarlayın.
6. Tüm Wazuh dizinleyici düğümleri çalıştığında, yeni sertifika bilgilerini yüklemek ve kümeyi başlatmak için herhangi bir Wazuh dizinleyiciindexer-security-init.sh
düğümünde Wazuh dizinleyici betiğini çalıştırın.
/usr/share/wazuh-indexer/bin/indexer-security-init.sh
7. Kurulumun başarılı olup olmadığını kontrol etmek için aşağıdaki komutu çalıştırın. Bu komutun kullandığını unutmayın 127.0.0.1
, gerekirse Wazuh dizinleyici adresinizi ayarlayın.
curl -XGET https://127.0.0.1:9200 -u admin:admin -k
Örnek yanıtı görmek için çıktıya göz atın.
{ "name" : "node-1", "cluster_name" : "wazuh-cluster", "cluster_uuid" : "095jEW-oRJSFKLz5wmo5PA", "version" : { "number" : "7.10.2", "build_type" : "rpm", "build_hash" : "db90a415ff2fd428b4f7b3f800a51dc229287cb4", "build_date" : "2023-06-03T06:24:25.112415503Z", "build_snapshot" : false, "lucene_version" : "9.6.0", "minimum_wire_compatibility_version" : "7.10.0", "minimum_index_compatibility_version" : "7.0.0" }, "tagline" : "The OpenSearch Project: https://opensearch.org/" }
Wazuh Sunucusunun Kurulumu
DEB
Paket yöneticisi olarak apt kullanılan sistemlerde Wazuh sunucu düğümlerine aşağıdaki bağımlılıkların yüklenmesi gerekmektedir.
-
-
gnupg
-
apt-transport-https
-
-
Wazuh anahtarını içe aktarmak ve Wazuh yöneticisini yüklemek için aşağıdaki komutları çalıştırın.
RPMrpm --import ./wazuh-offline/wazuh-files/GPG-KEY-WAZUH rpm -ivh ./wazuh-offline/wazuh-packages/wazuh-manager*.rpm
DEBdpkg -i ./wazuh-offline/wazuh-packages/wazuh-manager*.deb
-
Wazuh dizinleyici kullanıcı adını ve parolasını wazuh-keystore aracını kullanarak Wazuh yöneticisi anahtar deposuna kaydedin:
echo '<INDEXER_USERNAME>' | /var/ossec/bin/wazuh-keystore -f indexer -k username echo '<INDEXER_PASSWORD>' | /var/ossec/bin/wazuh-keystore -f indexer -k password
Not: Varsayılan çevrimdışı kurulum kimlik bilgileri şunlardır
admin
:admin
-
Wazuh yönetici servisini etkinleştirin ve başlatın.
Systemd
systemctl daemon-reload systemctl enable wazuh-manager systemctl start wazuh-manager
SysV BaşlatmaKullanılan işletim sistemine göre bir seçenek seçin.
- RPM tabanlı işletim sistemi:
chkconfig --add wazuh-indexer service wazuh-indexer start
- Debian tabanlı işletim sistemi:
update-rc.d wazuh-indexer defaults 95 10 service wazuh-indexer start
-
Wazuh yöneticisi durumunun etkin olduğunu doğrulamak için aşağıdaki komutu çalıştırın.
Systemd# systemctl status wazuh-manager
SysV Başlatma
service wazuh-manager status
Filebeat'i Yükleme
Filebeat, Wazuh yöneticisinin kurulu olduğu sunucuda kurulu ve yapılandırılmış olmalıdır.
-
Filebeat'i yüklemek için aşağıdaki komutu çalıştırın.
RPM
rpm -ivh ./wazuh-offline/wazuh-packages/filebeat*.rpm
DEB
dpkg -i ./wazuh-offline/wazuh-packages/filebeat*.deb
-
Yapılandırma dosyalarının bir kopyasını uygun konuma taşıyın. Üzerine yazmak için istemde "evet" yazdığınızdan emin olun
/etc/filebeat/filebeat.yml
.cp ./wazuh-offline/wazuh-files/filebeat.yml /etc/filebeat/ &&\ cp ./wazuh-offline/wazuh-files/wazuh-template.json /etc/filebeat/ &&\ chmod go+r /etc/filebeat/wazuh-template.json
-
Yapılandırma dosyasını düzenleyin
/etc/filebeat/filebeat.yml
ve aşağıdaki değeri değiştirin:-
hosts
: Bağlanılacak Wazuh dizinleyici düğümlerinin listesi. IP adreslerini veya ana bilgisayar adlarını kullanabilirsiniz. Varsayılan olarak, ana bilgisayar localhost olarak ayarlanmıştır . Bunu uygun şekilde Wazuh dizinleyici adresinizle değiştirin.hosts: ["127.0.0.1:9200"]
Birden fazla Wazuh dizinleyici düğümünüz varsa, adresleri virgül kullanarak ayırabilirsiniz. Örneğin,
hosts: ["10.0.0.1:9200", "10.0.0.2:9200", "10.0.0.3:9200"]
# Wazuh - Filebeat configuration file output.elasticsearch: hosts: ["10.0.0.1:9200"] protocol: https username: ${username} password: ${password}
-
-
Kimlik doğrulama bilgilerini güvenli bir şekilde depolamak için bir Filebeat anahtar deposu oluşturun.
filebeat keystore create
-
Kullanıcı adı ve şifreyi
admin
:admin
gizli anahtar deposuna ekleyin.echo admin | filebeat keystore add username --stdin --force echo admin | filebeat keystore add password --stdin --force
-
Filebeat için Wazuh modülünü yükleyin.
tar -xzf ./wazuh-offline/wazuh-files/wazuh-filebeat-0.4.tar.gz -C /usr/share/filebeat/module
-
<SERVER_NODE_NAME>
Wazuh sunucu düğüm sertifika adınızla değiştirin ,config.yml
sertifikaları oluştururken kullanılanla aynı. Örneğin,wazuh-1
. Ardından, sertifikaları karşılık gelen konumlarına taşıyın.NODE_NAME=<SERVER_NODE_NAME>
mkdir /etc/filebeat/certs mv -n wazuh-install-files/$NODE_NAME.pem /etc/filebeat/certs/filebeat.pem mv -n wazuh-install-files/$NODE_NAME-key.pem /etc/filebeat/certs/filebeat-key.pem cp wazuh-install-files/root-ca.pem /etc/filebeat/certs/ chmod 500 /etc/filebeat/certs chmod 400 /etc/filebeat/certs/* chown -R root:root /etc/filebeat/certs
-
Filebeat servisini etkinleştirin ve başlatın.
Systemdsystemctl daemon-reload systemctl enable filebeat systemctl start filebeat
SysV BaşlatmaKullanılan işletim sistemine göre bir seçenek seçin.
-
RPM tabanlı işletim sistemi:
chkconfig --add filebeat service filebeat start
-
Debian tabanlı işletim sistemi:
update-rc.d filebeat defaults 95 10 service filebeat start
-
-
Filebeat'in başarıyla yüklendiğinden emin olmak için aşağıdaki komutu çalıştırın.
filebeat test output
Örnek yanıtı görmek için çıktıyı genişletin.
Outputelasticsearch: https://127.0.0.1:9200... parse url... OK connection... parse host... OK dns lookup... OK addresses: 127.0.0.1 dial up... OK TLS... security: server's certificate chain verification is enabled handshake... OK TLS version: TLSv1.3 dial up... OK talk to server... OK version: 7.10.2
Wazuh sunucu düğümünüz artık başarıyla kuruldu. Kümenizdeki her Wazuh sunucu düğümü için bu kurulum süreci aşamasının adımlarını tekrarlayın, aşağıdaki çoklu düğüm dağıtımı için Wazuh küme yapılandırmasını genişletin ve ardından Wazuh kümesini yapılandırmaya devam edin. Wazuh sunucu tek düğümlü bir küme istiyorsanız, her şey ayarlanmıştır ve doğrudan Wazuh panosu kurulumuna geçebilirsiniz.
Çoklu Düğüm Dağıtımı İçin Wazuh Küme Yapılandırması
NAME TYPE VERSION ADDRESS master-node master 4.9.2 10.0.0.3 worker-node1 worker 4.9.2 10.0.0.4 worker-node2 worker 4.9.2 10.0.0.5
Wazuh sunucusunun her node'a kurulumunu tamamladıktan sonra, yalnızca bir sunucu node'unu master olarak, geri kalanını ise workers olarak yapılandırmanız gerekiyor.
Wazuh sunucu ana düğümünü yapılandırma
-
Yapılandırma dosyasında aşağıdaki ayarları düzenleyin
/var/ossec/etc/ossec.conf
.<cluster> <name>wazuh</name> <node_name>master-node</node_name> <node_type>master</node_type> <key>c98b62a9b6169ac5f67dae55ae4a9088</key> <port>1516</port> <bind_addr>0.0.0.0</bind_addr> <nodes> <node>WAZUH-MASTER-ADDRESS</node> </nodes> <hidden>no</hidden> <disabled>no</disabled> </cluster>
Yapılandırılacak parametreler:
Kümenin adını belirtir.
Mevcut düğümün adını belirtir.
Düğümün rolünü belirtir. Olarak ayarlanması gerekir
master
.Küme düğümleri arasındaki iletişimi şifrelemek için kullanılan anahtar. Anahtar 32 karakter uzunluğunda olmalı ve kümedeki tüm düğümler için aynı olmalıdır. Aşağıdaki komut rastgele bir anahtar oluşturmak için kullanılabilir: .
openssl rand -hex 16
Küme iletişimi için hedef portunu belirtir.
Düğümün gelen istekleri dinlemek için bağlandığı ağ IP'sidir (herhangi bir IP için 0.0.0.0).
Bu, adresidir ve bir IP veya DNS olabilir. Bu parametre, ana bilgisayarın kendisi de dahil olmak üzere tüm düğümlerde belirtilmelidir.
master node
Oluşturulan uyarılarda küme bilgilerinin gösterilmesini veya gizlenmesini sağlar.
Düğümün kümede etkin mi yoksa devre dışı mı olduğunu gösterir. Bu seçenek olarak ayarlanmalıdır
no
. -
Wazuh yöneticisini yeniden başlatın.
Systemd
SysV Başlatmasystemctl restart wazuh-manager
service wazuh-manager restart
Wazuh Sunucusu Çalışan Düğümlerini Yapılandırma
-
Dosyadaki aşağıdaki ayarları düzenleyerek küme düğümünü yapılandırın
/var/ossec/etc/ossec.conf
.<cluster> <name>wazuh</name> <node_name>worker-node</node_name> <node_type>worker</node_type> <key>c98b62a9b6169ac5f67dae55ae4a9088</key> <port>1516</port> <bind_addr>0.0.0.0</bind_addr> <nodes> <node>WAZUH-MASTER-ADDRESS</node> </nodes> <hidden>no</hidden> <disabled>no</disabled> </cluster>
Yapılandırılacak parametreler:
Kümenin adını belirtir.
Geçerli düğümün adını belirtir. Kümenin her düğümünün benzersiz bir adı olmalıdır.
Düğümün rolünü belirtir. Olarak ayarlanması gerekir
worker
.Düğüm için daha önce oluşturulan anahtar
master
. Tüm düğümler için aynı olması gerekir.Adresini içermesi gerekir ve bir IP veya DNS olabilir.
master node
Düğümün kümede etkin mi yoksa devre dışı mı olduğunu gösterir. olarak ayarlanması gerekir
no
. -
Wazuh yöneticisini yeniden başlatın.
Systemdsystemctl restart wazuh-manager
SysV Başlatma
systemctl restart wazuh-manager
Kümenizdeki her Wazuh sunucu çalışan düğümü için bu yapılandırma adımlarını tekrarlayın.
Wazuh sunucu kümesini test etme
Wazuh kümesinin etkinleştirildiğini ve tüm düğümlerin bağlı olduğunu doğrulamak için aşağıdaki komutu yürütün:
/var/ossec/bin/cluster_control -l
Komutun örnek çıktısı aşağıdaki gibidir:
10.0.0.3
, 10.0.0.4
, örnek 10.0.0.5
IP'lerdir.
Wazuh Dashboard Kurulumu
RPM
Wazuh panosu düğümüne aşağıdaki bağımlılıkların yüklenmesi gerekir.
-
-
libcap
-
DEB
Wazuh panosu düğümüne aşağıdaki bağımlılıkların yüklenmesi gerekir.
-
-
debhelper sürüm 9 veya üzeri
-
tar
-
curl
-
libcap2-bin
-
-
Wazuh panosunu yüklemek için aşağıdaki komutları çalıştırın.
RPMrpm --import ./wazuh-offline/wazuh-files/GPG-KEY-WAZUH rpm -ivh ./wazuh-offline/wazuh-packages/wazuh-dashboard*.rpm
dpkg -i ./wazuh-offline/wazuh-packages/wazuh-dashboard*.deb
-
<DASHBOARD_NODE_NAME>>
Wazuh panonuzun düğüm adıyla değiştirin ,config.yml
sertifikaları oluşturmak için kullanılanla aynı. Örneğin,dashboard
. Ardından, sertifikaları karşılık gelen konumlarına taşıyın.NODE_NAME=<DASHBOARD_NODE_NAME>>
mkdir /etc/wazuh-dashboard/certs mv -n wazuh-install-files/$NODE_NAME.pem /etc/wazuh-dashboard/certs/dashboard.pem mv -n wazuh-install-files/$NODE_NAME-key.pem /etc/wazuh-dashboard/certs/dashboard-key.pem cp wazuh-install-files/root-ca.pem /etc/wazuh-dashboard/certs/ chmod 500 /etc/wazuh-dashboard/certs chmod 400 /etc/wazuh-dashboard/certs/* chown -R wazuh-dashboard:wazuh-dashboard /etc/wazuh-dashboard/certs
-
Dosyayı düzenleyin
/etc/wazuh-dashboard/opensearch_dashboards.yml
ve aşağıdaki değerleri değiştirin:-
server.host
: Bu ayar, arka uç sunucusunun ana bilgisayarını belirtir. Uzak kullanıcıların bağlanmasına izin vermek için, değeri Wazuh panosunun IP adresine veya DNS adına ayarlayın. Değer,0.0.0.0
ana bilgisayarın tüm kullanılabilir IP adreslerini kabul edecektir. -
opensearch.hosts
: Tüm sorgularınız için kullanılacak Wazuh dizinleyici örneklerinin URL'leri. Wazuh panosu, aynı kümedeki birden fazla Wazuh dizinleyici düğümüne bağlanacak şekilde yapılandırılabilir. Düğümlerin adresleri virgülle ayrılabilir. Örneğin,["https://10.0.0.2:9200", "https://10.0.0.3:9200","https://10.0.0.4:9200"]
server.host: 0.0.0.0 server.port: 443 opensearch.hosts: https://127.0.0.1:9200 opensearch.ssl.verificationMode: certificate
-
-
Wazuh panosunu etkinleştirin ve başlatın.
Systemdsystemctl daemon-reload systemctl enable wazuh-dashboard systemctl start wazuh-dashboard
SysV Başlatma
İşletim sisteminize göre bir seçenek seçin:
-
RPM tabanlı işletim sistemi:
chkconfig --add wazuh-dashboard service wazuh-dashboard start
-
Debian tabanlı işletim sistemi:
update-rc.d wazuh-dashboard defaults 95 10 service wazuh-dashboard start
-
-
Dosyayı düzenleyin
/usr/share/wazuh-dashboard/data/wazuh/config/wazuh.yml
veurl
değeri Wazuh sunucusu ana düğümünün IP adresi veya ana bilgisayar adıyla değiştirin.hosts: - default: url: https://<WAZUH_SERVER_IP_ADDRESS> port: 55000 username: wazuh-wui password: wazuh-wui run_as: false
-
Wazuh panosu hizmetinin etkin olduğunu doğrulamak için aşağıdaki komutu çalıştırın.
Systemdsystemctl status wazuh-dashboard
SysV Başlatmaservice wazuh-dashboard status
-
Web arayüzüne erişin.
-
URL: https://<WAZUH_DASHBOARD_IP_ADRESİ>
-
Kullanıcı adı : admin
-
Şifre : admin
-
Wazuh panosuna ilk erişimde, tarayıcı sertifikanın güvenilir bir otorite tarafından verilmediğini belirten bir uyarı mesajı gösterir. Web tarayıcısının gelişmiş seçeneklerinde bir istisna eklenebilir veya daha fazla güvenlik için root-ca.pem
daha önce oluşturulan dosya tarayıcının sertifika yöneticisine aktarılabilir. Alternatif olarak, güvenilir bir otoritenin sertifikası yapılandırılabilir.
Wazuh Kurulumunuzun Güvenliğini Sağlama
Artık tüm Wazuh merkezi bileşenlerini yüklediniz ve yapılandırdınız. Altyapınızı olası saldırılardan korumak için varsayılan kimlik bilgilerini değiştirmenizi öneririz.
Dağıtım türünüzü seçin ve hem Wazuh API'si hem de Wazuh dizinleyici kullanıcıları için varsayılan parolaları değiştirmek üzere talimatları izleyin.
Hepsi Bir Arada Dağıtım
-
Tüm dahili kullanıcılarınızın şifrelerini değiştirmek için Wazuh şifre aracını kullanın.
/usr/share/wazuh-indexer/plugins/opensearch-security/tools/wazuh-passwords-tool.sh --api --change-all --admin-user wazuh --admin-password wazuh
INFO: The password for user admin is yWOzmNA.?Aoc+rQfDBcF71KZp?1xd7IO INFO: The password for user kibanaserver is nUa+66zY.eDF*2rRl5GKdgLxvgYQA+wo INFO: The password for user kibanaro is 0jHq.4i*VAgclnqFiXvZ5gtQq1D5LCcL INFO: The password for user logstash is hWW6U45rPoCT?oR.r.Baw2qaWz2iH8Ml INFO: The password for user readall is PNt5K+FpKDMO2TlxJ6Opb2D0mYl*I7FQ INFO: The password for user snapshotrestore is +GGz2noZZr2qVUK7xbtqjUup049tvLq. WARNING: Wazuh indexer passwords changed. Remember to update the password in the Wazuh dashboard and Filebeat nodes if necessary, and restart the services. INFO: The password for Wazuh API user wazuh is JYWz5Zdb3Yq+uOzOPyUU4oat0n60VmWI INFO: The password for Wazuh API user wazuh-wui is +fLddaCiZePxh24*?jC0nyNmgMGCKE+2 INFO: Updated wazuh-wui user password in wazuh dashboard. Remember to restart the service.
Dağıtılmış Dağıtım
-
Herhangi bir Wazuh dizinleyici düğümünde , Wazuh dizinleyici kullanıcılarının parolalarını değiştirmek için Wazuh parolaları aracını kullanın.
/usr/share/wazuh-indexer/plugins/opensearch-security/tools/wazuh-passwords-tool.sh --change-all
INFO: Wazuh API admin credentials not provided, Wazuh API passwords not changed. INFO: The password for user admin is wcAny.XUwOVWHFy.+7tW9l8gUW1L8N3j INFO: The password for user kibanaserver is qy6fBrNOI4fD9yR9.Oj03?pihN6Ejfpp INFO: The password for user kibanaro is Nj*sSXSxwntrx3O7m8ehrgdHkxCc0dna INFO: The password for user logstash is nQg1Qw0nIQFZXUJc8r8+zHVrkelch33h INFO: The password for user readall is s0iWAei?RXObSDdibBfzSgXdhZCD9kH4 INFO: The password for user snapshotrestore is Mb2EHw8SIc1d.oz.nM?dHiPBGk7s?UZB WARNING: Wazuh indexer passwords changed. Remember to update the password in the Wazuh dashboard and Filebeat nodes if necessary, and restart the services.
-
Wazuh sunucunuzun ana düğümünde , yönetici kullanıcılarının varsayılan parolasını değiştirin: wazuh ve wazuh-wui . Aşağıdaki komutların 127.0.0.1 kullandığını unutmayın, gerekirse Wazuh yöneticinizin IP adresini ayarlayın.
-
Yetkilendirme TOKEN'ı alın.
TOKEN=$(curl -u wazuh-wui:wazuh-wui -k -X GET "https://127.0.0.1:55000/security/user/authenticate?raw=true")
-
Wazuh kullanıcı kimlik bilgilerini (ID 1) değiştirin . 8 ila 64 karakter uzunluğunda bir parola seçin, en az bir büyük harf ve bir küçük harf, bir sayı ve bir sembol içermelidir. Daha fazla bilgi edinmek için PUT /security/users/{user_id} bölümüne bakın .
curl -k -X PUT "https://127.0.0.1:55000/security/users/1" -H "Authorization: Bearer $TOKEN" -H 'Content-Type: application/json' -d' { "password": "SuperS3cretPassword!" }'
{"data": {"affected_items": [{"id": 1, "username": "wazuh", "allow_run_as": true, "roles": [1]}], "total_affected_items": 1, "total_failed_items": 0, "failed_items": []}, "message": "User was successfully updated", "error": 0}
-
Wazuh-wui kullanıcı kimlik bilgilerini (ID 2) değiştirin .
curl -k -X PUT "https://127.0.0.1:55000/security/users/2" -H "Authorization: Bearer $TOKEN" -H 'Content-Type: application/json' -d' { "password": "SuperS3cretPassword!" }'
{"data": {"affected_items": [{"id": 2, "username": "wazuh-wui", "allow_run_as": true, "roles": [1]}], "total_affected_items": 1, "total_failed_items": 0, "failed_items": []}, "message": "User was successfully updated", "error": 0}
Ek güvenlik yapılandırmaları için Wazuh API'sini Güvence Altına Alma bölümüne bakın.
Not: Bu şifreleri güvenli bir yerde saklamayı unutmayın.
-
-
Tüm Wazuh sunucu düğümlerinizde , Filebeat anahtar deposundaki yönetici parolasını güncellemek için aşağıdaki komutu çalıştırın .
<ADMIN_PASSWORD>
İlk adımda oluşturulan rastgele parola ile değiştirin.echo <ADMIN_PASSWORD> | filebeat keystore add password --stdin --force
-
Değişikliği uygulamak için Filebeat'i yeniden başlatın.
Systemdsystemctl restart filebeat
SysV Başlatmaservice filebeat restart
Not: 3. ve 4. adımları her Wazuh sunucu düğümünde tekrarlayın.
-
Wazuh kontrol paneli düğümünüzde , Wazuh kontrol paneli anahtar deposundaki kibanaserver parolasını güncellemek için aşağıdaki komutu çalıştırın .
<KIBANASERVER_PASSWORD>
İlk adımda oluşturulan rastgele parola ile değiştirin.echo <KIBANASERVER_PASSWORD> | /usr/share/wazuh-dashboard/bin/opensearch-dashboards-keystore --allow-root add -f --stdin opensearch.password
-
İkinci adımda oluşturulan
/usr/share/wazuh-dashboard/data/wazuh/config/wazuh.yml
yeni wazuh-wui şifresi ile yapılandırma dosyasını güncelleyin.hosts: - default: url: https://127.0.0.1 port: 55000 username: wazuh-wui password: "<wazuh-wui-password>" run_as: false
-
Değişiklikleri uygulamak için Wazuh panosunu yeniden başlatın.
Systemdsystemctl restart wazuh-dashboard
SysV Başlatmaservice wazuh-dashboard restart
Sonraki Adımlar
Wazuh ortamı hazır olduğunda, izlenecek her uç noktaya Wazuh aracıları yüklenebilir. Wazuh aracılarını yüklemek ve uç noktaları izlemeye başlamak için Wazuh aracı yükleme bölümüne bakın. Bunları çevrimdışı yüklemeniz gerekiyorsa, izlenen sisteminiz için indirilecek uygun aracı paketini Wazuh aracı paketleri listesi bölümünden kontrol edebilirsiniz.
Tüm Wazuh Central bileşenlerini kaldırmak için Wazuh Central bileşenlerini kaldırma bölümüne bakın.