LINUX:Wazuh-API
But
Wazuh dispose d'un interface de type HTTP qui permet d'interagir avec Wazuh Manager. Cette fonctionnalité est incluse dans le service "wazuh-manager.service". On peut l'utiliser dans scripts comme on le verra ci-dessous et dans divers autres articles. Mais il est principalement utilisé dans l'interface utilisateur Web (WUI) de Wazuh nommé "Wazuh-Dashboard".
Configuration
Sa configuration est contenue dans le fichier "/var/ossec/api/configuration/api.yaml".
Il écoute par défaut sur le port TCP 55000 de tous les interfaces réseaux présents sur la machine manager.
La commande suivante qui liste les ports en écoute:
netstat -ntl
donne pour notre cas:
tcp 0 0 0.0.0.0:55000 0.0.0.0:* LISTEN
On peut suivre toute activité par cet interface dans le fichier journal "/var/ossec/logs/api.log".
Dans un autre article, nous installerons l'interface utilisateur Web (WUI) sur la même machine que celle où Wazuh Manager s'exécute. Et donc, par sécurité, nous allons limiter l'écoute réseau à la machine locale. Pour cette raison, nous allons ajouter, en début du fichier de configuration, la ligne suivante:
host: ['127.0.0.1']
Attention: La syntaxe a changé en octobre 2024; il faut maintenant l'encadrer de crochets, une écriture de type matrice (array) sinon le service Wazuh-manager ne démarre pas.
Après redémarrage du service wazuh-manager.service, la commande émise ci-dessus:
netstat -ntl
donne maintenant:
tcp 0 0 127.0.0.1:55000 0.0.0.0:* LISTEN
On peut remarquer que dans ce même fichier, on peut changer le port d'écoute.
Noms des utilisateurs d'accès à Wazuh
A l'installation de Wazuh Manager, l'utilisateur "wazuh" est créé avec comme mot de passe "wazuh". Ce mot de passe est loin d'être sécurisé. Par la suite, nous verrons comment changer ce mot de passe.
Avec l'interface utilisateur Web, le paquet "wazuh-dashboard" utilise l'API et dans ce cadre, un utilisateur nommé "wazuh-wui" est créé avec le mot de passe "wazuh-wui". Ce mot de passe devra aussi subir le même sort.
Dans les exemples qui suivent, nous utiliserons le couple "wazuh" - "wazuh". Le second devra être adapté si ce mot de passe est changé.
Utilisation
Pour l'utiliser, il est préférable de l'utiliser dans un script. Pour ces exemples, nous utiliserons "bash" shell.
Pour interagir avec cet interface de type HTTP, nous utiliserons l'utilitaire "curl". S'il n'est pas installé, utilisez la commande suivante:
dnf install curl
Jeton
Pour utiliser l'API, il faut s'authentifier. On récupère alors un "jeton" qui nous servira pour les demandes suivantes dans la même session.
Voici le début du script:
#!/bin/bash TOKEN=$(curl --silent -u wazuh:wazuh -k -X GET "https://localhost:55000/security/user/authenticate?raw=true")
L'option "-u" est suivie du nom d'utilisateur puis du mot de passe séparés par un double point. On lance le protocole "HTTPS" sur la machine locale ("localhost") par le port TCP 55000 comme vu dans la configuration. On récupère le jeton dans la variable "TOKEN".
Liste des utilisateurs
Comme premier exemple, nous allons récupérer la liste des utilisateurs de Wazuh. La sortie est au format JSON sur une ligne. Pour la rendre plus lisible, on la passe dans un utilitaire de "python", "json.tool".
Le script devient:
#!/bin/bash TOKEN=$(curl --silent -u wazuh:wazuh -k -X GET "https://localhost:55000/security/user/authenticate?raw=true") curl -k -X GET "https://localhost:55000/security/users" -H "Authorization: Bearer $TOKEN" | python -m json.tool
Ce qui nous donne:
{ "data": { "affected_items": [ { "id": 1, "username": "wazuh", "allow_run_as": true, "roles": [ 1 ] }, { "id": 2, "username": "wazuh-wui", "allow_run_as": true, "roles": [ 1 ] } ], "total_affected_items": 2, "total_failed_items": 0, "failed_items": [] }, "message": "All specified users were returned", "error": 0 }
On y retrouve les deux noms d'utilisateurs cités plus haut. Chaque utilisateur est lié à un "id" qui nous servira ensuite:
- l'utilisateur "wazuh" a l'id 1
- l'utilisateur "wazuh-wui" a l'id 2
Changement du mot de passe de l'utilisateur
Utilisation de l'API
Nous allons créer un second script pour changer le mot de passe de l'utilisateur "wazuh-wui" ayant l'id 2. Le mot de passe mis est "Pw-Bidon-pour-Wazuh-Wui".
Voici le script:
#!/bin/bash TOKEN=$(curl --silent -u wazuh:wazuh -k -X GET "https://localhost:55000/security/user/authenticate?raw=true") curl --silent -k -X PUT "https://localhost:55000/security/users/2" -H "Authorization: Bearer $TOKEN" -H "Content-Type: application/json" -d "{\"password\": \"Pw-Bidon-pour-Wazuh-Wui\"}" | python -m json.tool
On fait de même pour l'autre utilisateur.
Utilisation d'un outil spécifique
Wazuh dispose d'un utilitaire pour effectuer cette tâche.
On peut le télécharger sur le site du concepteur grâce à cette commande:
curl -so wazuh-passwords-tool.sh https://packages.wazuh.com/4.3/wazuh-passwords-tool.sh
Actuellement on est à la version 4.3 de Wazuh.
On le rend exécutable:
chmod 700 wazuh-passwords-tool.sh
Si on a installé le paquet "wazuh-indexer", il se trouve dans le répertoire "/usr/share/wazuh-indexer/plugins/opensearch-security/tools".
Cet utilitaire vérifie l'OS. Dans notre cas, pour les distributions sous l'égide de Red Had, c'est l'utilitaire d'installation "yum" dont la présence est testée. Or sous Fedora, depuis quelques versions, c'est l'utilitaire "dnf" qui est préféré; l'utilitaire "yum" n'est plus installé par défaut. Par conséquence, cet utilitaire est inutilisable.
Pour pouvoir l'utiliser soit vous installez l'utilitaire "yum":
dnf install yum
soit vous changez toutes les occurrences du mot "yum" par le mot "dnf" à l'aide d'un éditeur de texte.
En correspondance avec le script utilisant l'API, la commande utilisant cet utilitaire devient:
./wazuh-passwords-tool.sh -A -au wazuh -ap wazuh -u wazuh -p "Pw-Bidon-pour-Wazuh-Wui"
Les options:
- -au suivi du nom d'utilisateur d'accès à l'API pour authentification
- -ap suivi du mot de passe d'accès à l'API pour authentification
- -u suivi du nom de l'utilisateur dont on veut changer le mot de passe
- -p suivi du nouveau mot de passe
Configuration de Wazuh Dashboard
Il est a noter que l'application "wazuh-dashboard" que nous verrons plus tard utilise l'API via l'utilisateur "wazuh-wui". Le mot de passe de cet utilisateur est écrit dans le fichier de configuration "/usr/share/wazuh-dashboard/data/wazuh/config/wazuh.yml".
Au bas de ce fichier, dans la section "hosts", on adapte le mot de passe:
hosts: - default: url: https://localhost port: 55000 username: wazuh-wui # password: wazuh-wui password: Pw-Bidon-pour-Wazuh-Wui run_as: false
On y remarque les informations de la machine à contacter et le port de connexion pour accéder à l'API de Wazuh ainsi que le nom de l'utilisateur utilisé.