Wazuh Bileşenlerini Adım Adım Yükleyin wazuh-offline.tar.gz ve dosyalarını yerleştirdiğiniz çalışma dizininde  wazuh-install-files.tar , kurulum dosyalarını açmak için aşağıdaki komutu çalıştırın. tar xf wazuh-offline.tar.gz tar xf wazuh-install-files.tar Sıkıştırılmış paket dosyalarının SHA512'sini . adresinden kontrol edebilirsiniz  wazuh-offline/wazuh-packages/ . SHA512 toplam kontrol değerlerini  Paketler listesinde bulabilirsiniz. Wazuh Indexer Yükleme RPM Wazuh indeksleyici düğümlerine aşağıdaki bağımlılıkların yüklenmesi gerekir. coreutils DEB Wazuh indeksleyici düğümlerine aşağıdaki bağımlılıkların yüklenmesi gerekir. debconf adduser procps Wazuh indeksleyicisini yüklemek için aşağıdaki komutları çalıştırın. RPM rpm --import ./wazuh-offline/wazuh-files/GPG-KEY-WAZUH rpm -ivh ./wazuh-offline/wazuh-packages/wazuh-indexer*.rpm DEB dpkg -i ./wazuh-offline/wazuh-packages/wazuh-indexer*.deb Aşağıdaki komutları,  yapılandırdığınız Wazuh dizinleyici düğümünün adını 'de tanımlandığı gibi değiştirerek çalıştırın  config.yml . Örneğin,  node-1 . Bu, Wazuh merkezi bileşenleri arasındaki iletişimleri şifrelemek için SSL sertifikalarını dağıtır. NODE_NAME= mkdir /etc/wazuh-indexer/certs mv -n wazuh-install-files/$NODE_NAME.pem /etc/wazuh-indexer/certs/indexer.pem mv -n wazuh-install-files/$NODE_NAME-key.pem /etc/wazuh-indexer/certs/indexer-key.pem mv wazuh-install-files/admin-key.pem /etc/wazuh-indexer/certs/ mv wazuh-install-files/admin.pem /etc/wazuh-indexer/certs/ cp wazuh-install-files/root-ca.pem /etc/wazuh-indexer/certs/ chmod 500 /etc/wazuh-indexer/certs chmod 400 /etc/wazuh-indexer/certs/* chown -R wazuh-indexer:wazuh-indexer /etc/wazuh-indexer/certs Burada node-1.pem  ve  node-1-key.pem  gibi düğüm sertifikasını ve anahtar dosyalarını ilgili  certs  klasörüne taşırsınız. Bunlar düğüme özgüdür ve diğer düğümlerde gerekli değildir. Ancak,  root-ca.pem  sertifikasının taşınmadığını,  certs  klasörüne kopyalandığını unutmayın. Bu şekilde, sonraki adımlarda diğer bileşen klasörlerine dağıtmaya devam edebilirsiniz. /etc/wazuh-indexer/opensearch.yml Aşağıdaki değerleri düzenleyin ve değiştirin: network.host : Bu düğümün adresini hem HTTP hem de taşıma trafiği için ayarlar. Düğüm bu adrese bağlanacak ve ayrıca bunu yayın adresi olarak kullanacaktır. Bir IP adresi veya ana bilgisayar adını kabul eder. config.yml SSL sertifikalarını oluşturmak için ayarlanan aynı düğüm adresini kullanın . node.name : Dosyada tanımlandığı gibi Wazuh dizinleyici düğümünün adı  config.yml . Örneğin,  node-1 . cluster.initial_master_nodes : Ana-uygun düğümlerin adlarının listesi. Bu adlar dosyada tanımlanmıştır  config.yml .  node-2 ve  node-3 satırlarının yorumunu kaldırın, adları değiştirin veya tanımlarınıza göre daha fazla satır ekleyin  config.yml . cluster.initial_master_nodes: - "node-1" - "node-2" - "node-3" discovery.seed_hosts: Ana uygun düğümlerin adreslerinin listesi. Her bir öğe bir IP adresi veya bir ana bilgisayar adı olabilir. Wazuh dizinleyicisini tek düğüm olarak yapılandırıyorsanız bu ayarı yorumlanmış olarak bırakabilirsiniz. Çok düğümlü yapılandırmalar için bu ayarın yorumunu kaldırın ve ana uygun düğümlerinizin adreslerini ayarlayın. discovery.seed_hosts: - "10.0.0.1" - "10.0.0.2" - "10.0.0.3" plugins.security.nodes_dn : Tüm Wazuh dizinleyici küme düğümlerinin sertifikalarının Ayrıcalıklı Adlarının listesi. ve satırlarının yorumunu kaldırın  node-2 ve  node-3 ortak adları (CN) ve değerleri ayarlarınıza ve  config.yml tanımlarınıza göre değiştirin. plugins.security.nodes_dn: - "CN=node-1,OU=Wazuh,O=Wazuh,L=California,C=US" - "CN=node-2,OU=Wazuh,O=Wazuh,L=California,C=US" - "CN=node-3,OU=Wazuh,O=Wazuh,L=California,C=US" 4. Wazuh dizinleyici hizmetini etkinleştirin ve başlatın. Systemd systemctl daemon-reload systemctl enable wazuh-manager systemctl start wazuh-manager SysV Başlatma Kullanılan işletim sistemine göre bir seçenek seçin.  RPM tabanlı işletim sistemi: chkconfig --add wazuh-indexer service wazuh-indexer start Debian tabanlı işletim sistemi:  update-rc.d wazuh-indexer defaults 95 10 service wazuh-indexer start 5. Çok düğümlü kümeler için, önceki adımları her Wazuh dizinleyici düğümünde tekrarlayın. 6. Tüm Wazuh dizinleyici düğümleri çalıştığında, yeni sertifika bilgilerini yüklemek ve kümeyi başlatmak için  herhangi bir Wazuh dizinleyici indexer-security-init.sh  düğümünde Wazuh dizinleyici betiğini çalıştırın. /usr/share/wazuh-indexer/bin/indexer-security-init.sh 7. Kurulumun başarılı olup olmadığını kontrol etmek için aşağıdaki komutu çalıştırın. Bu komutun kullandığını unutmayın  127.0.0.1 , gerekirse Wazuh dizinleyici adresinizi ayarlayın. curl -XGET https://127.0.0.1:9200 -u admin:admin -k Örnek yanıtı görmek için çıktıya göz atın. Output { "name" : "node-1", "cluster_name" : "wazuh-cluster", "cluster_uuid" : "095jEW-oRJSFKLz5wmo5PA", "version" : { "number" : "7.10.2", "build_type" : "rpm", "build_hash" : "db90a415ff2fd428b4f7b3f800a51dc229287cb4", "build_date" : "2023-06-03T06:24:25.112415503Z", "build_snapshot" : false, "lucene_version" : "9.6.0", "minimum_wire_compatibility_version" : "7.10.0", "minimum_index_compatibility_version" : "7.0.0" }, "tagline" : "The OpenSearch Project: https://opensearch.org/" } Wazuh Sunucusunun Kurulumu DEB Paket yöneticisi olarak apt kullanılan sistemlerde Wazuh sunucu düğümlerine aşağıdaki bağımlılıkların yüklenmesi gerekmektedir. gnupg apt-transport-https Wazuh anahtarını içe aktarmak ve Wazuh yöneticisini yüklemek için aşağıdaki komutları çalıştırın. RPM rpm --import ./wazuh-offline/wazuh-files/GPG-KEY-WAZUH rpm -ivh ./wazuh-offline/wazuh-packages/wazuh-manager*.rpm DEB dpkg -i ./wazuh-offline/wazuh-packages/wazuh-manager*.deb Wazuh dizinleyici kullanıcı adını ve parolasını wazuh-keystore aracını kullanarak Wazuh yöneticisi anahtar deposuna kaydedin: echo '' | /var/ossec/bin/wazuh-keystore -f indexer -k username echo '' | /var/ossec/bin/wazuh-keystore -f indexer -k password Not:  Varsayılan çevrimdışı kurulum kimlik bilgileri şunlardır  admin : admin   Wazuh yönetici servisini etkinleştirin ve başlatın. Systemd systemctl daemon-reload systemctl enable wazuh-manager systemctl start wazuh-manager SysV Başlatma Kullanılan işletim sistemine göre bir seçenek seçin.  RPM tabanlı işletim sistemi: chkconfig --add wazuh-indexer service wazuh-indexer start Debian tabanlı işletim sistemi:  update-rc.d wazuh-indexer defaults 95 10 service wazuh-indexer start Wazuh yöneticisi durumunun etkin olduğunu doğrulamak için aşağıdaki komutu çalıştırın. Systemd # systemctl status wazuh-manager SysV Başlatma service wazuh-manager status Filebeat'i Yükleme Filebeat, Wazuh yöneticisinin kurulu olduğu sunucuda kurulu ve yapılandırılmış olmalıdır. Filebeat'i yüklemek için aşağıdaki komutu çalıştırın. RPM rpm -ivh ./wazuh-offline/wazuh-packages/filebeat*.rpm DEB dpkg -i ./wazuh-offline/wazuh-packages/filebeat*.deb Yapılandırma dosyalarının bir kopyasını uygun konuma taşıyın. Üzerine yazmak için istemde "evet" yazdığınızdan emin olun  /etc/filebeat/filebeat.yml . cp ./wazuh-offline/wazuh-files/filebeat.yml /etc/filebeat/ &&\ cp ./wazuh-offline/wazuh-files/wazuh-template.json /etc/filebeat/ &&\ chmod go+r /etc/filebeat/wazuh-template.json Yapılandırma dosyasını düzenleyin  /etc/filebeat/filebeat.yml ve aşağıdaki değeri değiştirin: hosts : Bağlanılacak Wazuh dizinleyici düğümlerinin listesi. IP adreslerini veya ana bilgisayar adlarını kullanabilirsiniz. Varsayılan olarak, ana bilgisayar localhost olarak ayarlanmıştır . Bunu uygun şekilde Wazuh dizinleyici adresinizle değiştirin. hosts:   ["127.0.0.1:9200"] Birden fazla Wazuh dizinleyici düğümünüz varsa, adresleri virgül kullanarak ayırabilirsiniz. Örneğin, hosts:   ["10.0.0.1:9200",   "10.0.0.2:9200",   "10.0.0.3:9200"] # Wazuh - Filebeat configuration file output.elasticsearch: hosts: ["10.0.0.1:9200"] protocol: https username: ${username} password: ${password} Kimlik doğrulama bilgilerini güvenli bir şekilde depolamak için bir Filebeat anahtar deposu oluşturun. filebeat keystore create Kullanıcı adı ve şifreyi  admin :  admin gizli anahtar deposuna ekleyin. echo admin | filebeat keystore add username --stdin --force echo admin | filebeat keystore add password --stdin --force Filebeat için Wazuh modülünü yükleyin. tar -xzf ./wazuh-offline/wazuh-files/wazuh-filebeat-0.4.tar.gz -C /usr/share/filebeat/module Wazuh sunucu düğüm sertifika adınızla değiştirin ,  config.yml sertifikaları oluştururken kullanılanla aynı. Örneğin,  wazuh-1 . Ardından, sertifikaları karşılık gelen konumlarına taşıyın. NODE_NAME= mkdir /etc/filebeat/certs mv -n wazuh-install-files/$NODE_NAME.pem /etc/filebeat/certs/filebeat.pem mv -n wazuh-install-files/$NODE_NAME-key.pem /etc/filebeat/certs/filebeat-key.pem cp wazuh-install-files/root-ca.pem /etc/filebeat/certs/ chmod 500 /etc/filebeat/certs chmod 400 /etc/filebeat/certs/* chown -R root:root /etc/filebeat/certs Filebeat servisini etkinleştirin ve başlatın. Systemd systemctl daemon-reload systemctl enable filebeat systemctl start filebeat SysV Başlatma  Kullanılan işletim sistemine göre bir seçenek seçin. RPM tabanlı işletim sistemi: chkconfig --add filebeat service filebeat start Debian tabanlı işletim sistemi: update-rc.d filebeat defaults 95 10 service filebeat start Filebeat'in başarıyla yüklendiğinden emin olmak için aşağıdaki komutu çalıştırın. filebeat test output Örnek yanıtı görmek için çıktıyı genişletin. Output elasticsearch: https://127.0.0.1:9200... parse url... OK connection... parse host... OK dns lookup... OK addresses: 127.0.0.1 dial up... OK TLS... security: server's certificate chain verification is enabled handshake... OK TLS version: TLSv1.3 dial up... OK talk to server... OK version: 7.10.2 Wazuh sunucu düğümünüz artık başarıyla kuruldu. Kümenizdeki her Wazuh sunucu düğümü için bu kurulum süreci aşamasının adımlarını tekrarlayın, aşağıdaki  çoklu düğüm dağıtımı için Wazuh küme yapılandırmasını  genişletin ve ardından Wazuh kümesini yapılandırmaya devam edin. Wazuh sunucu tek düğümlü bir küme istiyorsanız, her şey ayarlanmıştır ve doğrudan Wazuh panosu kurulumuna geçebilirsiniz. Çoklu Düğüm Dağıtımı İçin Wazuh Küme Yapılandırması NAME TYPE VERSION ADDRESS master-node master 4.9.2 10.0.0.3 worker-node1 worker 4.9.2 10.0.0.4 worker-node2 worker 4.9.2 10.0.0.5 Wazuh sunucusunun her node'a kurulumunu tamamladıktan sonra, yalnızca bir sunucu node'unu master olarak, geri kalanını ise workers olarak yapılandırmanız gerekiyor. Wazuh sunucu ana düğümünü yapılandırma Yapılandırma dosyasında aşağıdaki ayarları düzenleyin  /var/ossec/etc/ossec.conf . wazuh master-node master c98b62a9b6169ac5f67dae55ae4a9088 1516 0.0.0.0 WAZUH-MASTER-ADDRESS no no Yapılandırılacak parametreler: isim Kümenin adını belirtir. düğüm_adı Mevcut düğümün adını belirtir. düğüm_türü Düğümün rolünü belirtir. Olarak ayarlanması gerekir  master . anahtar Küme düğümleri arasındaki iletişimi şifrelemek için kullanılan anahtar. Anahtar 32 karakter uzunluğunda olmalı ve kümedeki tüm düğümler için aynı olmalıdır. Aşağıdaki komut rastgele bir anahtar oluşturmak için kullanılabilir: . openssl   rand   -hex   16 liman Küme iletişimi için hedef portunu belirtir. bağ_adresi Düğümün gelen istekleri dinlemek için bağlandığı ağ IP'sidir (herhangi bir IP için 0.0.0.0). düğümler Bu, adresidir ve bir IP veya DNS olabilir. Bu parametre, ana bilgisayarın kendisi de dahil olmak üzere tüm düğümlerde belirtilmelidir. master   node gizlenmiş Oluşturulan uyarılarda küme bilgilerinin gösterilmesini veya gizlenmesini sağlar. engelli Düğümün kümede etkin mi yoksa devre dışı mı olduğunu gösterir. Bu seçenek olarak ayarlanmalıdır  no . Wazuh yöneticisini yeniden başlatın. Systemd systemctl restart wazuh-manager SysV Başlatma service wazuh-manager restart Wazuh Sunucusu Çalışan Düğümlerini Yapılandırma Dosyadaki aşağıdaki ayarları düzenleyerek küme düğümünü yapılandırın  /var/ossec/etc/ossec.conf . wazuh worker-node worker c98b62a9b6169ac5f67dae55ae4a9088 1516 0.0.0.0 WAZUH-MASTER-ADDRESS no no Yapılandırılacak parametreler: isim Kümenin adını belirtir. düğüm_adı Geçerli düğümün adını belirtir. Kümenin her düğümünün benzersiz bir adı olmalıdır. düğüm_türü Düğümün rolünü belirtir. Olarak ayarlanması gerekir  worker . anahtar Düğüm için daha önce oluşturulan anahtar  master . Tüm düğümler için aynı olması gerekir. düğümler Adresini içermesi gerekir ve bir IP veya DNS olabilir. master   node engelli Düğümün kümede etkin mi yoksa devre dışı mı olduğunu gösterir. olarak ayarlanması gerekir  no . Wazuh yöneticisini yeniden başlatın. Systemd systemctl restart wazuh-manager SysV Başlatma systemctl restart wazuh-manager Kümenizdeki her Wazuh sunucu çalışan düğümü için bu yapılandırma adımlarını tekrarlayın. Wazuh sunucu kümesini test etme Wazuh kümesinin etkinleştirildiğini ve tüm düğümlerin bağlı olduğunu doğrulamak için aşağıdaki komutu yürütün: /var/ossec/bin/cluster_control -l Komutun örnek çıktısı aşağıdaki gibidir: Output 10.0.0.3 ,  10.0.0.4 , örnek  10.0.0.5 IP'lerdir. Wazuh Dashboard Kurulumu RPM Wazuh panosu düğümüne aşağıdaki bağımlılıkların yüklenmesi gerekir. libcap DEB Wazuh panosu düğümüne aşağıdaki bağımlılıkların yüklenmesi gerekir. debhelper sürüm 9 veya üzeri tar curl libcap2-bin Wazuh panosunu yüklemek için aşağıdaki komutları çalıştırın. RPM rpm --import ./wazuh-offline/wazuh-files/GPG-KEY-WAZUH rpm -ivh ./wazuh-offline/wazuh-packages/wazuh-dashboard*.rpm DEB dpkg -i ./wazuh-offline/wazuh-packages/wazuh-dashboard*.deb > Wazuh panonuzun düğüm adıyla değiştirin ,  config.yml sertifikaları oluşturmak için kullanılanla aynı. Örneğin,  dashboard . Ardından, sertifikaları karşılık gelen konumlarına taşıyın. NODE_NAME=> mkdir /etc/wazuh-dashboard/certs mv -n wazuh-install-files/$NODE_NAME.pem /etc/wazuh-dashboard/certs/dashboard.pem mv -n wazuh-install-files/$NODE_NAME-key.pem /etc/wazuh-dashboard/certs/dashboard-key.pem cp wazuh-install-files/root-ca.pem /etc/wazuh-dashboard/certs/ chmod 500 /etc/wazuh-dashboard/certs chmod 400 /etc/wazuh-dashboard/certs/* chown -R wazuh-dashboard:wazuh-dashboard /etc/wazuh-dashboard/certs Dosyayı düzenleyin  /etc/wazuh-dashboard/opensearch_dashboards.yml ve aşağıdaki değerleri değiştirin: server.host : Bu ayar, arka uç sunucusunun ana bilgisayarını belirtir. Uzak kullanıcıların bağlanmasına izin vermek için, değeri Wazuh panosunun IP adresine veya DNS adına ayarlayın. Değer,  0.0.0.0 ana bilgisayarın tüm kullanılabilir IP adreslerini kabul edecektir. opensearch.hosts : Tüm sorgularınız için kullanılacak Wazuh dizinleyici örneklerinin URL'leri. Wazuh panosu, aynı kümedeki birden fazla Wazuh dizinleyici düğümüne bağlanacak şekilde yapılandırılabilir. Düğümlerin adresleri virgülle ayrılabilir. Örneğin,  ["https://10.0.0.2:9200",   "https://10.0.0.3:9200","https://10.0.0.4:9200"] server.host: 0.0.0.0 server.port: 443 opensearch.hosts: https://127.0.0.1:9200 opensearch.ssl.verificationMode: certificate Wazuh panosunu etkinleştirin ve başlatın. Systemd systemctl daemon-reload systemctl enable wazuh-dashboard systemctl start wazuh-dashboard   SysV Başlatma İşletim sisteminize göre bir seçenek seçin: RPM tabanlı işletim sistemi: chkconfig --add wazuh-dashboard service wazuh-dashboard start Debian tabanlı işletim sistemi: update-rc.d wazuh-dashboard defaults 95 10 service wazuh-dashboard start Dosyayı düzenleyin  /usr/share/wazuh-dashboard/data/wazuh/config/wazuh.yml ve  url değeri Wazuh sunucusu ana düğümünün IP adresi veya ana bilgisayar adıyla değiştirin. hosts: - default: url: https:// port: 55000 username: wazuh-wui password: wazuh-wui run_as: false Wazuh panosu hizmetinin etkin olduğunu doğrulamak için aşağıdaki komutu çalıştırın. Systemd systemctl status wazuh-dashboard SysV Başlatma service wazuh-dashboard status Web arayüzüne erişin. URL:  https:// Kullanıcı adı  : admin Şifre  : admin Wazuh panosuna ilk erişimde, tarayıcı sertifikanın güvenilir bir otorite tarafından verilmediğini belirten bir uyarı mesajı gösterir. Web tarayıcısının gelişmiş seçeneklerinde bir istisna eklenebilir veya daha fazla güvenlik için  root-ca.pem daha önce oluşturulan dosya tarayıcının sertifika yöneticisine aktarılabilir. Alternatif olarak, güvenilir bir otoritenin sertifikası yapılandırılabilir. Wazuh Kurulumunuzun Güvenliğini Sağlama Artık tüm Wazuh merkezi bileşenlerini yüklediniz ve yapılandırdınız. Altyapınızı olası saldırılardan korumak için varsayılan kimlik bilgilerini değiştirmenizi öneririz. Dağıtım türünüzü seçin ve hem Wazuh API'si hem de Wazuh dizinleyici kullanıcıları için varsayılan parolaları değiştirmek üzere talimatları izleyin.   Hepsi Bir Arada Dağıtım Tüm dahili kullanıcılarınızın şifrelerini değiştirmek için Wazuh şifre aracını kullanın. /usr/share/wazuh-indexer/plugins/opensearch-security/tools/wazuh-passwords-tool.sh --api --change-all --admin-user wazuh --admin-password wazuh Output INFO: The password for user admin is yWOzmNA.?Aoc+rQfDBcF71KZp?1xd7IO INFO: The password for user kibanaserver is nUa+66zY.eDF*2rRl5GKdgLxvgYQA+wo INFO: The password for user kibanaro is 0jHq.4i*VAgclnqFiXvZ5gtQq1D5LCcL INFO: The password for user logstash is hWW6U45rPoCT?oR.r.Baw2qaWz2iH8Ml INFO: The password for user readall is PNt5K+FpKDMO2TlxJ6Opb2D0mYl*I7FQ INFO: The password for user snapshotrestore is +GGz2noZZr2qVUK7xbtqjUup049tvLq. WARNING: Wazuh indexer passwords changed. Remember to update the password in the Wazuh dashboard and Filebeat nodes if necessary, and restart the services. INFO: The password for Wazuh API user wazuh is JYWz5Zdb3Yq+uOzOPyUU4oat0n60VmWI INFO: The password for Wazuh API user wazuh-wui is +fLddaCiZePxh24*?jC0nyNmgMGCKE+2 INFO: Updated wazuh-wui user password in wazuh dashboard. Remember to restart the service. Dağıtılmış Dağıtım Herhangi bir Wazuh dizinleyici  düğümünde , Wazuh dizinleyici kullanıcılarının parolalarını değiştirmek için Wazuh parolaları aracını kullanın. /usr/share/wazuh-indexer/plugins/opensearch-security/tools/wazuh-passwords-tool.sh --change-all Output INFO: Wazuh API admin credentials not provided, Wazuh API passwords not changed. INFO: The password for user admin is wcAny.XUwOVWHFy.+7tW9l8gUW1L8N3j INFO: The password for user kibanaserver is qy6fBrNOI4fD9yR9.Oj03?pihN6Ejfpp INFO: The password for user kibanaro is Nj*sSXSxwntrx3O7m8ehrgdHkxCc0dna INFO: The password for user logstash is nQg1Qw0nIQFZXUJc8r8+zHVrkelch33h INFO: The password for user readall is s0iWAei?RXObSDdibBfzSgXdhZCD9kH4 INFO: The password for user snapshotrestore is Mb2EHw8SIc1d.oz.nM?dHiPBGk7s?UZB WARNING: Wazuh indexer passwords changed. Remember to update the password in the Wazuh dashboard and Filebeat nodes if necessary, and restart the services. Wazuh sunucunuzun  ana  düğümünde , yönetici kullanıcılarının varsayılan parolasını değiştirin:  wazuh  ve  wazuh-wui  . Aşağıdaki komutların 127.0.0.1 kullandığını unutmayın, gerekirse Wazuh yöneticinizin IP adresini ayarlayın. Yetkilendirme TOKEN'ı alın. TOKEN=$(curl -u wazuh-wui:wazuh-wui -k -X GET "https://127.0.0.1:55000/security/user/authenticate?raw=true") Wazuh  kullanıcı kimlik bilgilerini (ID 1) değiştirin . 8 ila 64 karakter uzunluğunda bir parola seçin, en az bir büyük harf ve bir küçük harf, bir sayı ve bir sembol içermelidir. Daha fazla bilgi edinmek için  PUT /security/users/{user_id} bölümüne  bakın . curl -k -X PUT "https://127.0.0.1:55000/security/users/1" -H "Authorization: Bearer $TOKEN" -H 'Content-Type: application/json' -d' { "password": "SuperS3cretPassword!" }' Output {"data": {"affected_items": [{"id": 1, "username": "wazuh", "allow_run_as": true, "roles": [1]}], "total_affected_items": 1, "total_failed_items": 0, "failed_items": []}, "message": "User was successfully updated", "error": 0} Wazuh-wui  kullanıcı kimlik bilgilerini (ID 2) değiştirin . curl -k -X PUT "https://127.0.0.1:55000/security/users/2" -H "Authorization: Bearer $TOKEN" -H 'Content-Type: application/json' -d' { "password": "SuperS3cretPassword!" }' Output {"data": {"affected_items": [{"id": 2, "username": "wazuh-wui", "allow_run_as": true, "roles": [1]}], "total_affected_items": 1, "total_failed_items": 0, "failed_items": []}, "message": "User was successfully updated", "error": 0} Ek güvenlik yapılandırmaları için Wazuh API'sini Güvence Altına Alma bölümüne bakın. Not:  Bu şifreleri güvenli bir yerde saklamayı unutmayın.   Tüm Wazuh sunucu düğümlerinizde  , Filebeat anahtar deposundaki  yönetici  parolasını güncellemek için aşağıdaki komutu çalıştırın .  İlk adımda oluşturulan rastgele parola ile değiştirin. echo | filebeat keystore add password --stdin --force Değişikliği uygulamak için Filebeat'i yeniden başlatın. Systemd systemctl restart filebeat SysV Başlatma service filebeat restart Not:  3. ve 4. adımları  her Wazuh sunucu düğümünde tekrarlayın.   Wazuh kontrol paneli  düğümünüzde , Wazuh kontrol paneli anahtar deposundaki  kibanaserver  parolasını güncellemek için aşağıdaki komutu çalıştırın .  İlk adımda oluşturulan rastgele parola ile değiştirin. echo | /usr/share/wazuh-dashboard/bin/opensearch-dashboards-keystore --allow-root add -f --stdin opensearch.password İkinci adımda oluşturulan  /usr/share/wazuh-dashboard/data/wazuh/config/wazuh.yml yeni  wazuh-wui şifresi ile yapılandırma dosyasını güncelleyin. hosts: - default: url: https://127.0.0.1 port: 55000 username: wazuh-wui password: "" run_as: false Değişiklikleri uygulamak için Wazuh panosunu yeniden başlatın. Systemd systemctl restart wazuh-dashboard SysV Başlatma  service wazuh-dashboard restart Sonraki Adımlar Wazuh ortamı hazır olduğunda, izlenecek her uç noktaya Wazuh aracıları yüklenebilir. Wazuh aracılarını yüklemek ve uç noktaları izlemeye başlamak için  Wazuh aracı  yükleme bölümüne bakın. Bunları çevrimdışı yüklemeniz gerekiyorsa, izlenen sisteminiz için indirilecek uygun aracı paketini  Wazuh aracı paketleri listesi  bölümünden kontrol edebilirsiniz. Tüm Wazuh Central bileşenlerini kaldırmak için  Wazuh Central bileşenlerini kaldırma  bölümüne bakın.