Opgave 35 – 🧨 Detekter forsøg på Shellshock-angreb med Wazuh¶
🎯 Formål¶
I denne øvelse skal du lære, hvordan Wazuh kan bruges til at detektere forsøg på Shellshock-angreb – en form for command injection, hvor angriberen forsøger at afvikle shell-kommandoer via fx HTTP-headere.
Du har i forrige opgave (34) arbejdet med at detektere SQL-injection. Denne øvelse bygger videre på det og viser, hvordan Wazuh også kan fange andre typer angreb “out of the box” – uden yderligere konfiguration.
💡 Er du usikker på, hvad et command injection-angreb er? Så kan du læse en introduktion her:
👉 Command Execution – Hacksplaining
📖 En tilsvarende opgave findes også i den officielle Wazuh-dokumentation:
🔗 Detecting a Shellshock attack
🧰 Forudsætninger¶
- Wazuh-agenten skal være installeret og kørende på den overvågede host.
- Apache2-webserveren skal være installeret og logovervågning konfigureret (fra Opgave 34).
- Du har adgang til en anden maskine, som kan agere angriber.
🛠️ Trin for trin – Sådan gør du¶
1. ⚙️ Tjek opsætningen¶
Har du allerede gennemført Opgave 34? Så er du klar!
Ellers skal du først: - Installere Apache:sudo apt install apache2- Tilføje overvågning af Apache-loggen i/var/ossec/etc/ossec.confunder<ossec_config>:- Og genstarte Wazuh-agenten:<localfile> <log_format>apache</log_format> <location>/var/log/apache2/access.log</location> </localfile>sudo systemctl restart wazuh-agent
2. 🧨 Udfør Shellshock-angrebet (test)¶
Køres fra den angribende host.
Udfør følgende kommando – den sender et forsøg på at læse /etc/passwd gennem User-Agent-headeren:
🔍 Dette simulerer et klassisk Shellshock-angreb – og Wazuh burde fange det!
3. 📊 Undersøg angrebet i Wazuh Dashboard¶
- Gå til Threat hunting → Events i Wazuh Dashboard
- Søg med følgende filter:
- Du bør nu se en hændelse som dette:

📚 Links og ressourcer¶
🤔 Refleksionsspørgsmål¶
- Hvordan virker command injection-angreb i praksis?
- Hvordan detekterer Wazuh disse forsøg – og hvordan ville du handle i et real-world scenarie?
- Hvilke andre angreb kunne tænkes at blive forsøgt via HTTP-headeren?
🧩 CIS Controls – Kobling¶
Denne øvelse understøtter følgende CIS Controls (v8):
| CIS Control | Titel | Relevans |
|---|---|---|
| 8 – Audit Log Management | Overvågning og analyse af logs | Wazuh analyserer webserverens access-logs og matcher kendte angrebsmønstre |
| 17 – Incident Response Management | Håndtering af sikkerhedshændelser | Shellshock-forsøget frembringer en hændelse, som kan bruges som grundlag for reaktion eller varsling |
| 16 – Application Software Security | Sikkerhed i webapplikationer | Detekteringen kan afsløre sårbarhed i inputvalidering via HTTP-header, som ofte overses |
💡 Øvelsen demonstrerer, hvordan et logbaseret SIEM-system kan fungere som en aktiv del af applikationssikkerhed og hændelseshåndtering i praksis.