注:仅供交流学习使用,请勿用于非法用途
一、引言(背景与挑战)
注意:WannaCry病毒为勒索病毒测试需要在断网情况下在本地测试。
WannaCry病毒攻击链中的横向移动:
简述WannaCry病毒攻击中横向移动的重要性(如窃取凭证、内网渗透、加密关键资产)。
当前检测难点:东/西流量隐蔽性高、合法工具滥用(如PsExec)、加密通信规避检测。
OPNsense + Wazuh 的协同价值:
OPNsense 作为开源防火墙提供 网络层威胁拦截(Suricata IDS/IPS)。
Wazuh 作为 XDR 平台提供 端点行为分析(进程监控、文件完整性、日志关联)。
两者整合实现 网络+终端 的立体化检测。
二、实验环境搭建
1. 组件部署
OPNsense (v25.1):
启用 Suricata IPS 模式,加载规则集(emerging-attack response.rules, emerging-shellcode.rules,emerging-sql.rules,emerging-worm.rules)。
Wazuh Server (v4.12):
代理安装测试终端(Windows/Linux)。
2.Windows主机
Windows都要加入域环境,Windows7开启445端口,Windows10加入wazuh管理安装sysmon把日志传输到wazuh。
三、测试信息
| 攻击机 |
192.168.3.100 |
Kali Linux |
Metasploit, Nmap |
| OPNsense防火墙 |

最低0.47元/天 解锁文章
2万+

被折叠的 条评论
为什么被折叠?



