{"id":32,"date":"2022-03-11T01:52:43","date_gmt":"2022-03-11T01:52:43","guid":{"rendered":"http:\/\/localhost\/?p=32"},"modified":"2022-03-14T21:16:10","modified_gmt":"2022-03-15T00:16:10","slug":"wazuh-criando-regra-no-pfsense-para-bloquear-ip-de-atacante","status":"publish","type":"post","link":"http:\/\/marcius.pro\/index.php\/2022\/03\/11\/wazuh-criando-regra-no-pfsense-para-bloquear-ip-de-atacante\/","title":{"rendered":"Wazuh criando regra no pfSense para bloquear IP de atacante"},"content":{"rendered":"\n
O cen\u00e1rio \u00e9 o seguinte:<\/p>\n\n\n\n
Debian Bullseye vers\u00e3o 5.10.92-1 com wazuh-manager 4.2.5-1 e elasticsearch, kibana e filebeat nas vers\u00f5es 7.14.2<\/li>
pfSense CE 2.6.0-RELEASE<\/li>
Ambos os servidores acima foram virtualizados em VirtualBox 6.1.32-2 em Arch Linux 5.16.13-arch1-1<\/li>
O artigo parte do princ\u00edpio que o wazuh-manager e o pfSense j\u00e1 estejam instalados, configurados e funcionais, como descrito acima<\/li>
IP do servidor com wazuh-manager: 10.0.2.201\/24<\/li>
IP do servidor com pfSense: 10.0.2.200\/24<\/li><\/ul>\n\n\n\n
..::| Instalando o agente no pfSense<\/h2>\n\n\n\n
Pra facilitar o trabalho de fazer as configura\u00e7\u00f5es no pfSense, habilite o acesso via SSH nesse servidor, indo em System -> Advanced -> <\/em>marque a op\u00e7\u00e3o “Enable Secure Shell”<\/em>:<\/p>\n\n\n\n