0x0allenace/ecorp-initial-dfir-lab

GitHub: 0x0allenace/ecorp-initial-dfir-lab

一个模拟企业局域网的DFIR实验室环境,整合AD域控、pfSense防火墙、Velociraptor端点监控和攻击机,用于数字取证与事件响应的实战训练。

Stars: 2 | Forks: 0

# 🛡️ ECorp DFIR 实验室模拟 ## 概述 **ECorp DFIR 实验室模拟**是一个实践性网络安全实验室,旨在复制小型企业网络环境,用于**数字取证与事件响应 (DFIR)**。 该项目使用以下组件模拟企业 LAN 环境: - Active Directory 基础设施 - 使用 pfSense 的网络分段 - 使用 Velociraptor 的端点可见性 - 使用 Kali Linux 的对手模拟 该实验室为练习**事件检测、调查和响应工作流**提供了一个受控环境。 ## 目标 - 构建逼真的企业 DFIR 实验室 - 在企业网络内模拟攻击者活动 - 练习日志收集、分析和取证调查 - 开发结构化的事件响应工作流 - 理解端点和网络级别的可见性 ## 实验室架构 模拟环境包括: - **pfSense Firewall/Router** → 网络分段和流量控制 - **Windows Active Directory** → 域控制器和用户管理 - **Velociraptor Server/Agents** → 端点可见性和取证收集 - **Kali Linux Attacker Machine** → 对手模拟 ## 用例 - 事件响应模拟 - 威胁搜寻练习 - DFIR 工作流开发 - 恶意软件调查(安全环境) - 日志分析和关联 ## 📂 仓库结构 ``` ECorp-Initial-DFIR-Lab-Simulation/ │ ├── docs/ # Lab setup guides and topology documentation ├── configs/ # Velociraptor and pfSense configurations ├── templates/ # Incident response checklists and templates └── README.md ``` ## 设置指南 详细的设置说明可在 `/docs` 目录中找到。 ### 基本步骤: 1. 设置 pfSense 用于网络路由和分段 2. 部署 Windows Server 并配置 Active Directory 3. 安装 Velociraptor server 和 agents 4. 配置端点和日志记录 5. 启动 Kali Linux 进行攻击模拟 ## DFIR 工作流 该实验室支持: - 检测可疑活动 - 通过 Velociraptor 收集端点数据 - 日志分析和时间线重建 - 调查攻击者行为 - 事件文档和报告 ## 包含资源 - 实验室拓扑和设置文档 (`/docs`) - 配置文件 (`/configs`) - 事件响应模板 (`/templates`) ## 未来改进 - [ ] 添加 SIEM 集成 (Splunk / ELK) - [ ] 模拟真实世界的攻击场景(横向移动、持久化) - [ ] 添加自动检测规则 - [ ] 扩展网络规模和分段 - [ ] 包含样本取证数据集 ## 👨🏾‍💻 作者 **Allen Ace** 网络安全 | DFIR | 威胁分析 | 机器学习 - GitHub: https://github.com/0x0allenace - LinkedIn: https://linkedin.com/in/allen-ace-soc-analyst - X: https://x.com/allen_acee ## 许可证 MIT License
标签:Active Directory, DAST, EDR, MacOS取证, OPA, PE 加载器, pfSense, Plaso, Terraform 安全, Velociraptor, Web报告查看器, 事件响应工作流, 企业网络模拟, 域环境, 安全运营, 恶意软件分析, 扫描框架, 攻击者模拟, 数字取证与事件响应, 流量控制, 用户态调试, 网络分段, 网络安全实验环境, 脆弱性评估, 靶场