События SIEM ● live

WAZUH_VERSION="v4.12.0" CLUSTER="soc-prod-01"

Last indexer sync: OK · retention 90d · ILM hot/warm

--- tail -n 12 /var/ossec/logs/alerts/alerts.json ---

{"timestamp":"…Z","rule":{"id":5503,"level":10},"agent":{"name":"edge-fw"},"data":{"srcip":"203.0.113.44"}}

{"timestamp":"…Z","rule":{"id":5710,"level":7},"agent":{"name":"web-srv-01"},"syscheck":{"path":"/etc/nginx/nginx.conf"}}

--- /var/ossec/bin/wazuh-control status ---

wazuh-clusterd not running

wazuh-modulesd is running

wazuh-monitord is running

wazuh-logcollector is running

wazuh-remoted is running

wazuh-syscheckd is running

wazuh-analysisd is running

wazuh-maild not running

wazuh-execd is running

wazuh-db is running

wazuh-authd is running

--- quick host snapshot ---

uptime: 14:22:01 up 38 days, load average: 0.41, 0.36, 0.29

Mem: 31.2Gi used · 4.1Gi avail · Swap 512Mi/2.0Gi

ss -tulpn | head: LISTEN 0.0.0.0:1514(userspace) 0.0.0.0:443(nginx) 127.0.0.1:9200(java)

iptables -L INPUT -n | head: ACCEPT est/rel · DROP invalid · LOG prefix [FW-DROP]

ausearch -m USER_LOGIN --raw 2>/dev/null | tail -1: uid=1000 tty=ssh res=success

grep -c "Failed password" /var/log/auth.log | tail window: 7 (last 15 min)

openssl s_client -connect 127.0.0.1:443 -brief 2>/dev/null | grep "Verification: OK"

[wazuh] wazuh@soc:~$
Источник · endpoint loading…
Определяем IP…
ИЗ ЛЕНТЫ 3318 зап.
📄 Лучшие практики как социальные соглашения в IT 📄 SOC: превращаем риски в действия для защиты от кибератак 📄 Белые списки для программного обеспечения 📄 Как отключить режим отладки приложений 📄 От тактики к архитектуре: выстраиваем систему доверия вместо бесконечных патчей 📄 Практическая безопасность: как избежать фиктивности при выполнении требований 152-ФЗ 📄 Кибербезопасность: наука, искусство или вера в ритуалы? 📄 Как я купил доступ к CRM бывшего IT-директора за 5000 рублей 📄 Китайская кибербезопасность: от файрвола к архитектуре цифрового контроля Как руководителю организовать работу по защите персональных данных 📄 Как говорить с CFO на языке бизнес-рисков, а не технических отчетов 📄 Мониторинг OT-сетей: как контролировать физический мир 📄 Чек-лист перехода на Zero Trust: оцените готовность компании 📄 SLA: как невидимая часть хостинга съедает ваш бюджет 📄 Зачем ходить на хакерские конференции, если ты не хакер 📄 Как стать пентестером: инструменты, методология и честная дорожная карта 📄 За ФЗ-187 стоит не только защита от кибератак, но и новая система управления цифровыми активами. 📄 Инструменты OSINT для мониторинга даркнета и Telegram 📄 Математика экономики безопасности: как найти точку оптимальных инвестиций 📄 Когда большие данные превращают аномалию в многомерную задачу
MITRE ATT&CK топ техник · MITRE
Метрики стека stack
99.92%Indexer
1.24sp95 latency
evt/s
Security events 24h
окно 24h · агрегат indexer
Security controls GDPR map
  • IV.35.7.d 121K
  • IV.32.2 8.2K
  • IV.31.1 5.1K
  • other 3.4K
Host load (htop) localhost
Load avg0.42 0.38 0.35
CPU0
CPU1
CPU2
CPU3
Mem
3.5/8.0 GiB
Swp
0.1/2.0 GiB
PIDUSERCPU%MEM%COMMAND
1842root2.10.4systemd
2201wazuh4.81.2wazuh-manager
2840root1.20.3sshd
3011www-data3.42.1nginx
3156www-data6.24.0php-fpm8.2
Пароль · стойкость оценка
0%
BRUTE FORCE готов
Цель: ——
_ _ _
Попыток0 Скорость0/с Время0s Charseta-z
URL CHECKER анализ ссылок
Уязвимости · threat NVD + ФСТЭК
CVE · RECENTNVD
  • CVE-2024-47076 CRITICAL CUPS/IPP — RCE без авторизации (Linux)
  • CVE-2024-38812 CRITICAL VMware vCenter — heap overflow RCE
  • CVE-2024-38063 CRITICAL Windows IPv6 TCP/IP — RCE через пакеты
  • CVE-2024-6387 HIGH OpenSSH regreSSHion — RCE (glibc Linux)
  • CVE-2024-3094 CRITICAL XZ Utils — backdoor в SSH (supply chain)
  • CVE-2024-21412 HIGH Windows SmartScreen — обход защиты
  • CVE-2024-30078 HIGH Windows Wi-Fi Driver — RCE по воздуху
  • CVE-2023-44487 HIGH HTTP/2 Rapid Reset — масс. DDoS
  • CVE-2023-4863 CRITICAL libwebp — heap overflow (Chrome/Firefox)
  • CVE-2024-43491 CRITICAL Windows Servicing Stack — обход откатов
БДУ ФСТЭК8 зап.
УЯЗ Переполнение буфера в OpenSSL 3.x
УГР Фишинговые атаки на корп. почту
УЯЗ SQL-инъекция в системе управления
УГР Эксплуатация уязвимых VPN-шлюзов
УЯЗ RCE через десериализацию Java объектов
УГР Атака на цепочку поставок ПО
KILL CHAIN
1Разведка
2Оружие
3Доставка
4Эксплойт
5Установка
6C&C
7Цель
Фаза 1: Разведка Подготовка атаки
Сбор внешней и внутренней информации о цели.
Признаки
Защита