AustralianCyberSecurityCentre/azul-plugin-suricata
GitHub: AustralianCyberSecurityCentre/azul-plugin-suricata
一个用于对PCAP文件执行Suricata/Snort规则检测的Azul框架插件,支持离线流量分析和威胁识别。
Stars: 0 | Forks: 0
# Azul 插件 Suricata
针对 Packet Capture 文件中的数据包执行 Suricata/Snort 规则。
## 开发环境安装
要安装 azul-plugin-suricata 用于开发,请运行命令
(位于本项目的根目录下):
```
pip install -e .
```
## 使用方法
针对本地文件的使用方法:
```
$ azul-plugin-suricata malware.file
... example output goes here ...
```
请查看 `azul-plugin-suricata --help` 以了解高级用法。
## Python 包管理
此 Python 包使用 `pyproject.toml` 文件进行管理。
Python 包的安装和测试标准化通过 tox 处理。
Tox 命令包括:
```
# 运行所有标准 tox 操作
tox
# 仅运行 linting
tox -e style
# 仅运行测试
tox -e test
```
## 依赖管理
依赖项在 pyproject.toml 和 debian.txt 文件中进行管理。
版本锁定通过 `uv.lock` 文件实现。
添加新依赖建议使用 uv,命令为 `uv add `
或者添加开发包,使用 `uv add --dev `
用于代码检查 (linting) 和样式管理的工具是 `ruff`,它通过 `pyproject.toml` 进行配置。
debian.txt 文件管理需要在开发系统和 Docker 镜像上安装的 Debian 依赖项。
有时 debian.txt 文件不够用,在这种情况下,可能需要直接修改 Dockerfile 以
安装复杂的依赖项。
## 升级本地开发环境的 Suricata
如果此仓库的测试用例失败,很可能是由于您运行的 Suricata 版本导致的。
例如,与 Debian 13 相比,Ubuntu 24.04 运行的是较旧版本的 Suricata。
要解决此问题,您可以从源代码构建 Suricata,为此请使用脚本 `install-suricata-from-tar.sh`
标签:AMSI绕过, Azul, DAST, Gobuster, Metaprompt, PCAP分析, pyproject.toml, Python, Ruff, Suricata, Tox, TypeScript, 云计算, 威胁检测, 安全插件, 恶意软件分析, 无后门, 现代安全运营, 网络安全, 规则引擎, 请求拦截, 逆向工具, 隐私保护