Wazuh SQL Injection: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „== Erkennen eines SQL-Injection-Angriffs == Mit Wazuh können Sie SQL-Injection-Angriffe anhand von Webserver-Protokollen erkennen, die Muster wie "select", "…“) |
(kein Unterschied)
|
Aktuelle Version vom 30. Januar 2025, 08:57 Uhr
Erkennen eines SQL-Injection-Angriffs
Mit Wazuh können Sie SQL-Injection-Angriffe anhand von Webserver-Protokollen erkennen, die Muster wie "select", "union" und andere häufige SQL-Injection-Muster enthalten.
SQL-Injection ist ein Angriff, bei dem ein Bedrohungsakteur bösartigen Code in Zeichenfolgen einfügt, die an einen Datenbankserver zur Analyse und Ausführung übertragen werden. Ein erfolgreicher SQL-Injection-Angriff verschafft unbefugten Zugriff auf vertrauliche Informationen, die in der Datenbank enthalten sind.
In diesem Anwendungsfall simulieren Sie einen SQL-Injection-Angriff gegen einen Ubuntu-Endpunkt und erkennen ihn mit Wazuh.
Infrastruktur
Endpunkt
| Beschreibung | Endpunkt |
|---|---|
| Opfer-Endpunkt mit Apache 2.4.54 Webserver | Ubuntu 22.04 |
| Angreifer-Endpunkt, der den SQL-Injection-Angriff startet | RHEL 9.0 |
Konfiguration
Ubuntu-Endpunkt
Führen Sie die folgenden Schritte aus, um Apache zu installieren und den Wazuh-Agenten zu konfigurieren, damit er die Apache-Protokolle überwacht.
- Aktualisieren Sie die lokalen Pakete und installieren Sie den Apache-Webserver:
sudo apt update sudo apt install apache2
Falls die Firewall aktiviert ist, passen Sie die Firewall an, um den externen Zugriff auf die Webports zu ermöglichen. Überspringen Sie diesen Schritt, wenn die Firewall deaktiviert ist:
sudo ufw app list sudo ufw allow 'Apache' sudo ufw status
Überprüfen Sie den Status des Apache-Dienstes, um zu bestätigen, dass der Webserver läuft:
sudo systemctl status apache2
Verwenden Sie den Befehl `curl` oder öffnen Sie `http://<UBUNTU_IP>` im Browser, um die Apache-Startseite anzuzeigen und die Installation zu überprüfen:
curl http://<UBUNTU_IP>
Fügen Sie die folgenden Zeilen in die Datei `/var/ossec/etc/ossec.conf` des Wazuh-Agenten ein. Dadurch wird der Wazuh-Agent so konfiguriert, dass er die Zugriffsprotokolle des Apache-Servers überwacht:
<ossec_config> <localfile> <log_format>apache</log_format> <location>/var/log/apache2/access.log</location> </localfile> </ossec_config>
Starten Sie den Wazuh-Agenten neu, um die Konfigurationsänderungen anzuwenden:
sudo systemctl restart wazuh-agent
Angriffs-Simulation
Ersetzen Sie `<UBUNTU_IP>` durch die entsprechende IP-Adresse und führen Sie den folgenden Befehl vom Angreifer-Endpunkt aus:
curl -XGET "http://<UBUNTU_IP>/users/?id=SELECT+*+FROM+users";
Das erwartete Ergebnis ist hier ein Alarm mit der Regel-ID 31103, jedoch erzeugt ein erfolgreicher SQL-Injection-Versuch einen Alarm mit der Regel-ID 31106.
Alarme visualisieren
Sie können die Alarmdaten im Wazuh-Dashboard visualisieren. Gehen Sie dazu zum Modul "Threat Hunting" und fügen Sie die Filter in der Suchleiste hinzu, um die Alarme abzufragen.