mvishal-02/SOC-EDR-Grid

GitHub: mvishal-02/SOC-EDR-Grid

一个基于Wazuh构建的SOC实验室项目,整合端点监控、文件完整性监控、自动化响应和MITRE ATT&CK威胁映射。

Stars: 0 | Forks: 0

# Sentient Shield SOC-EDR Grid 🛡️ ### 安全运营中心 (SOC) 监控实验室 ## 项目概述 **Sentient Shield SOC-EDR Grid** 是一个安全运营中心 (SOC) 实验室,旨在模拟企业级的安全监控和威胁检测。 该项目使用 **Wazuh SIEM**、**Sysmon**、**Atomic Red Team** 和多个端点来监控系统活动,检测攻击,并使用 **MITRE ATT&CK 框架**可视化安全事件。 该实验室演示了 SOC 环境如何检测恶意活动并实时响应威胁。 # 项目目标 * 部署功能完备的 **SOC 监控基础设施** * 收集并分析来自多个端点的日志 * 实施 **文件完整性监控** * 配置 **主动响应机制** * 模拟现实世界的网络攻击 * 将警报映射到 **MITRE ATT&CK 框架** # 使用的工具和技术 | 工具 | 用途 | | --------------- | -------------------------------------- | | Wazuh | SIEM 和端点检测与响应 (EDR) | | Ubuntu Server | SOC 管理服务器 | | Windows 10 | 受监控的端点 | | Kali Linux | 攻击模拟机 | | Sysmon | Windows 系统活动日志记录 | | Atomic Red Team | 攻击模拟框架 | | Tailscale | 安全网络连接 | | VirtualBox | 虚拟化实验室环境 | # SOC 实验室架构 ``` +----------------------+ | Wazuh Dashboard | +----------+-----------+ | | +----------v-----------+ | Wazuh Manager | +----------+-----------+ | | +----------v-----------+ | Wazuh Indexer | +----------+-----------+ | ------------------------------------------------- | | | +------v------+ +------v------+ +------v------+ | Windows | | Kali Linux | | SOC Server | | Endpoint | | Attacker | | Ubuntu | +-------------+ +-------------+ +-------------+ ``` # 第 1 周 – SOC 基础设施搭建 ## 目标 部署 SOC 基础设施并安装 Wazuh SIEM 平台。 ## 已完成任务 * 已安装 **Wazuh Manager** * 已安装 **Wazuh Indexer** * 已安装 **Wazuh Dashboard** * 已将 Ubuntu 配置为 SOC 服务器 * 已将 Agent 连接到 Wazuh 服务器 ## Wazuh 安装 ``` curl -sO https://packages.wazuh.com/4.7/wazuh-install.sh sudo bash wazuh-install.sh -a ``` ## 访问 Dashboard ``` https://SOC-SERVER-IP ``` Dashboard 提供: * 安全事件可视化 * 警报监控 * Agent 管理 * MITRE ATT&CK 映射 # 第 2 周 – Agent 部署与日志监控 ## 目标 将端点连接到 SOC 服务器并收集系统日志。 ## Windows Agent 安装 在 Windows 上安装 Wazuh Agent 后: ``` Get-Service wazuh ``` Agent 已成功连接到 SOC 服务器。 ## 日志监控 Wazuh 监控了: * Windows 安全日志 * 系统日志 * 应用程序日志 * 文件更改 * 认证事件 ## 文件完整性监控 Wazuh 文件完整性监控 (FIM) 可检测对文件的未经授权更改。 示例警报: ``` Rule ID: 550 Description: Integrity checksum changed MITRE Technique: T1565.001 Tactic: Impact ``` 这有助于检测 **数据篡改攻击**。 # 第 3 周 – 主动响应实施 ## 目标 启用对安全威胁的自动响应。 ## 主动响应概念 主动响应允许 Wazuh 在特定规则触发时自动响应。 示例包括: * 封禁攻击者 IP 地址 * 终止可疑进程 * 防止暴力破解攻击 ## 主动响应配置 配置文件: ``` /var/ossec/etc/ossec.conf ``` 示例配置: ``` firewall-drop local 5710 ``` ## 攻击模拟 从 Kali 攻击机模拟了暴力破解风格的登录尝试。 示例命令: ``` ssh wronguser@SOC-IP ``` ## 检测结果 Wazuh 生成了如下警报: ``` Multiple authentication failures detected Source IP: Kali attacker machine Rule ID: 5710 ``` 主动响应可以自动封禁攻击者。 # 第 4 周 – 威胁模拟 ## 目标 使用 **Atomic Red Team** 模拟真实的网络攻击。 ## Atomic Red Team 安装 ``` Install-AtomicRedTeam -getAtomics Import-Module C:\AtomicRedTeam\invoke-atomicredteam\Invoke-AtomicRedTeam.psd1 ``` ## 攻击模拟 模拟的技术: ``` MITRE ATT&CK Technique: T1490 Name: Inhibit System Recovery ``` 执行的命令: ``` Invoke-AtomicTest T1490 ``` 这会触发: ``` vssadmin delete shadows /all /quiet ``` 此命令通常被勒索软件用于阻止系统恢复。 ## 检测过程 ``` Atomic Red Team Attack ↓ Sysmon logs process execution ↓ Wazuh agent sends logs ↓ Wazuh manager analyzes logs ↓ Alert generated in dashboard ``` ## MITRE ATT&CK 映射 示例映射: ``` Technique: T1490 Tactic: Impact Description: Inhibit System Recovery ``` 这展示了 Wazuh 将警报映射到 MITRE ATT&CK 技术的能力。 # 成果 SOC 实验室成功演示了: * 集中式安全监控 * 实时警报检测 * 端点监控 * 文件完整性监控 * 使用 Atomic Red Team 进行威胁模拟 * MITRE ATT&CK 攻击映射 # 结论 **Sentient Shield SOC-EDR Grid** 项目成功构建了一个功能完备的 SOC 环境,能够检测可疑活动和模拟的网络攻击。 该项目提供了以下方面的实践经验: * SIEM 部署 * 端点监控 * 威胁检测 * 攻击模拟 * SOC 运营 # 未来改进 可能的增强功能包括: * 威胁情报集成 * 网络流量分析 * 恶意软件检测 * 自动化事件响应工作流 * 与外部安全工具集成 # 许可证 本项目仅供**教育和研究目的**使用。
标签:AMSI绕过, Atomic Red Team, BurpSuite集成, Cloudflare, EDR, Linux 安全, MITRE ATT&CK, Python3.6, RFI远程文件包含, Sysmon, Tailscale, Wazuh, Windows 安全, x64dbg, 主动响应, 企业安全, 威胁检测, 安全可视化, 安全运营, 安全运营中心, 实验室环境, 扫描框架, 攻击模拟, 数据泄露检测, 端点检测与响应, 网络安全, 网络安全审计, 网络映射, 网络资产管理, 脆弱性评估, 脱壳工具, 虚拟化, 隐私保护, 驱动签名利用