AustralianCyberSecurityCentre/azul-plugin-suricata

GitHub: AustralianCyberSecurityCentre/azul-plugin-suricata

一个用于对PCAP文件执行Suricata/Snort规则检测的Azul框架插件,支持离线流量分析和威胁识别。

Stars: 0 | Forks: 0

# Azul 插件 Suricata 针对 Packet Capture 文件中的数据包执行 Suricata/Snort 规则。 ## 开发环境安装 要安装 azul-plugin-suricata 用于开发,请运行命令 (位于本项目的根目录下): ``` pip install -e . ``` ## 使用方法 针对本地文件的使用方法: ``` $ azul-plugin-suricata malware.file ... example output goes here ... ``` 请查看 `azul-plugin-suricata --help` 以了解高级用法。 ## Python 包管理 此 Python 包使用 `pyproject.toml` 文件进行管理。 Python 包的安装和测试标准化通过 tox 处理。 Tox 命令包括: ``` # 运行所有标准 tox 操作 tox # 仅运行 linting tox -e style # 仅运行测试 tox -e test ``` ## 依赖管理 依赖项在 pyproject.toml 和 debian.txt 文件中进行管理。 版本锁定通过 `uv.lock` 文件实现。 添加新依赖建议使用 uv,命令为 `uv add ` 或者添加开发包,使用 `uv add --dev ` 用于代码检查 (linting) 和样式管理的工具是 `ruff`,它通过 `pyproject.toml` 进行配置。 debian.txt 文件管理需要在开发系统和 Docker 镜像上安装的 Debian 依赖项。 有时 debian.txt 文件不够用,在这种情况下,可能需要直接修改 Dockerfile 以 安装复杂的依赖项。 ## 升级本地开发环境的 Suricata 如果此仓库的测试用例失败,很可能是由于您运行的 Suricata 版本导致的。 例如,与 Debian 13 相比,Ubuntu 24.04 运行的是较旧版本的 Suricata。 要解决此问题,您可以从源代码构建 Suricata,为此请使用脚本 `install-suricata-from-tar.sh`
标签:AMSI绕过, Azul, DAST, Gobuster, Metaprompt, PCAP分析, pyproject.toml, Python, Ruff, Suricata, Tox, TypeScript, 云计算, 威胁检测, 安全插件, 恶意软件分析, 无后门, 现代安全运营, 网络安全, 规则引擎, 请求拦截, 逆向工具, 隐私保护