san8301/Splunk-Threat-Hunting-Dashboard

GitHub: san8301/Splunk-Threat-Hunting-Dashboard

基于BOTSv3数据集的Splunk威胁狩猎仪表板项目,演示如何通过SPL查询和交互式仪表板识别网络流量中的异常IP活动。

Stars: 0 | Forks: 0

# Splunk 威胁狩猎仪表板 – BOTSv3 数据集 ## 项目概述 本项目演示了使用 Splunk SIEM 和 BOTSv3 数据集进行威胁狩猎和安全分析。通过分析网络流量日志,识别出活动频率异常高的 IP 地址,这可能表明存在可疑或恶意行为。 项目中开发了自定义 SPL 查询,并将其集成到一个交互式 Splunk 仪表板中,该仪表板包含输入令牌,允许按 IP 地址、MAC 地址、地理位置和活动频率进行动态过滤。 截图包含了解释调查流程和威胁识别的注释。 ## 目标 • 使用 Splunk SIEM 分析网络流量日志 • 识别高频 IP 地址作为潜在的失陷指标 • 使用地理信息丰富日志数据 • 开发用于威胁狩猎的 SPL 查询 • 创建交互式调查仪表板 • 演示 SOC 分析师调查方法论 ## 环境 • SIEM 平台:Splunk Enterprise • 数据集:BOTSv3 (Boss of the SOC v3) • 日志类型:网络流量日志 (stream:ip) • 操作系统:Ubuntu Server • 虚拟化:VMware ## 基础 SPL 查询 此查询识别最活跃的源 IP 地址并使用地理数据丰富它们。 ``` index=botsv3 earliest=0 sourcetype="stream:ip" (src_mac=* AND dest_mac=) | stats latest(_time) as _time count by src_ip src_mac | sort - count | iplocation src_ip | search Country= | head 10 | table _time src_ip src_mac count Country ``` ### 查询功能 • 统计每个 IP 地址的活动频率 • 识别最活跃的系统 • 使用地理数据丰富结果 • 确定调查目标的优先级 高频 IP 地址可能表明: • 网络扫描 • 暴力破解活动 • 已攻破的系统 • 命令与控制 (C2) 通信 ## 仪表板令牌化查询 仪表板使用输入令牌动态过滤调查结果。 ``` index=botsv3 earliest=0 sourcetype="stream:ip" (src_mac=$mac_token$ AND dest_mac=*) src_ip=$ip_token$ | stats latest(_time) as _time count by src_ip src_mac | sort - count | iplocation src_ip | search Country="$country_token$" AND count > $count_token$ | table _time src_ip src_mac count Country ``` ### 令牌功能 • `$ip_token$` → 按 IP 地址过滤 • `$mac_token$` → 按 MAC 地址过滤 • `$country_token$` → 按国家过滤 • `$count_token$` → 按活动阈值过滤 这使分析师能够执行针对性的威胁调查,而无需手动修改查询。 ## 仪表板功能 • 交互式调查过滤器 • IP 活动频率分析 • 地理丰富 • 使用 MAC 地址识别设备 • 优先显示威胁可见性 ## 调查工作流程 1. 将网络流量日志摄入 Splunk 2. 按 IP 和 MAC 地址聚合事件 3. 识别高频 IP 地址 4. 使用地理数据丰富结果 5. 使用仪表板输入过滤结果 6. 调查潜在的可疑系统 ## 调查结果 分析识别出一个设备,其生成的活动量显著高于数据集中的其他设备。通过过滤活动计数大于 100 的设备并使用 `head 10` 命令将结果限制为前 10 名,识别出一个 IP 地址为 **104.128.69.207** 且 MAC 地址为 **06:E3:CC:18:AA:33** 的设备,其总活动计数为 **210**。 该活动是在数据集中大约 **2018 年 8 月 20 日下午 2:48** 观察到的。使用 Splunk 中的 `iplocation` 命令,该 IP 地址被赋予了地理信息,发现其源自 **美国**。与该设备相关的异常多的事件使其作为潜在可疑对象脱颖而出,成为进一步调查的候选对象。 虽然 BOTSv3 数据集是模拟的,但此分析演示了安全分析师如何使用 Splunk 仪表板和 SPL 查询快速识别异常网络活动,并确定可能需要深入调查的设备的优先级。 ## 展示的技能 • SIEM 日志分析 • 威胁狩猎方法论 • SPL 查询开发 • 在 Splunk 中创建仪表板 • 使用 iplocation 进行地理丰富 • 使用仪表板令牌进行动态过滤 • 安全调查工作流程 • IOC 识别 ## 项目文件 `queries.txt` – 用于威胁狩猎的 SPL 查询 `macros.txt` – 仪表板过滤宏文档 `dashboard.xml` – 导出的 Splunk 仪表板配置 `screenshots/` – 带注释的仪表板和查询截图 ## 截图 `dashboard-annoted.png` - 显示仪表板过滤器、活动表格和调查工作流程的注释截图 `spl-query.png` - 显示用于分析网络流量和识别可疑 IP 活动的 SPL 查询 `investigation-results.png` - 按事件频率显示 IP 地址以突出显示潜在可疑系统 ## 安全说明 本项目使用 BOTSv3 模拟数据集。未分析任何真实的生产系统。 ## 作者 Syed Naser 网络安全作品集项目 Splunk SIEM 威胁狩猎实验 ## 参考 本项目是使用 BOTSv3 数据集和网络安全教育资源进行的动手学习练习。 • BOTSv3 数据集 – Boss of the SOC v3 • Splunk 文档 • Splunk 仪表板教程 – Tech With Juno YouTube 教程: https://www.youtube.com/watch?v=5U8FSgc47Js
标签:BOTSv3, BurpSuite集成, GitHub, IP 地址批量处理, IP 地理定位, SPL 查询, Threat Hunting, VMware, 仪表盘, 企业安全, 信标分析, 密码管理, 异常检测, 插件系统, 网络安全, 网络流量分析, 网络资产管理, 隐私保护