idrisade27/SOC-ANALYSIS

GitHub: idrisade27/SOC-ANALYSIS

这是一个综合性的 SOC 安全运营实验项目,完整演示了从攻击模拟、流量分析、防火墙配置到入侵检测与 SIEM 监控的全流程防护体系。

Stars: 0 | Forks: 0

# SOC-ANALYSIS ## 概述 本项目模拟了一个网络攻击场景,并演示了如何使用以下工具进行检测和防御: - Wireshark - Pfsense - Snort(IDS/IPS) - Wazuh (SIEM and Monitoring) ## 目标 - 模拟攻击(HTTP Beaconing、DNS Beaconing 和暴力破解攻击) - 检测异常 (Wireshark) - 创建防火墙 (PFSENSE) - 封禁恶意 IP - 使用 Wazuh 监控日志 使用工具 - Pfsense - Wazuh - Snort - Kali - Ubuntu - Wireshark 项目架构 SOC 监控环境包含: **Wireshark** - 数据包捕获与流量分析 **pfSense** - 防火墙配置和地理封锁 **Snort IDS/IPS** - 入侵检测与基于规则的阻断 **Wazuh SIEM** - 集中化日志记录与监控 攻击者 (Kali Linux) │ ▼ 网络流量 │ ▼ Wireshark 分析 │ ▼ pfSense 防火墙 + Snort IDS │ ▼ Wazuh SIEM 监控 阶段 1:使用 Wireshark 进行网络分析 Wireshark 被用于捕获和分析网络流量,以检测组织报告的异常情况。 分析重点在于检测: - DNS Beaconing - HTTP 命令与控制 (C2) 通信 - SSH 暴力破解攻击 **HTTP Beaconing 检测** - 可疑的 HTTP 请求,例如 /http_better - 与未知 IP: 192.168.0.94 的重复通信 - 来自同一 IP 的持续 GET 和 POST 请求 - 长且经过编码的参数 - 访问多个可疑的 JavaScript Payload **截图** ![http_beaconing](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/709d1464f2200315.png) **DNS BEACONING 检测** Wireshark 分析揭示了与 DNS Beaconing 一致的模式。指标包括: - 毫秒级间隔的 DNS 查询 - 源 IP 和目标 IP 地址交替出现 - 异常的 DNS 请求模式 - 没有相应的 HTTP/HTTPS 流量 - 重复的 A 和 AAA 记录查询 - 长度相同的数据包 **截图** ![DNS_BEACONNG](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/e2bd469878200316.png) **暴力破解攻击** 检测到针对 SSH 服务的暴力破解攻击。指标包括: - 客户端被识别为 Medusa 暴力破解工具 - 大量的 SSH 登录尝试 - IP 地址之间的重复连接 - 持续的密钥交换失败尝试 - 没有成功的会话交互 **截图** ![Brute_force](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/b0d08f0cb5200318.png) 阶段 2:使用 PFSENSE 进行防火墙防护 在识别出恶意活动后,实施了 pfSense 防火墙规则以缓解威胁。 **采取的措施:** - 在我的环境中,针对高风险地区(俄罗斯)进行了地理封锁 - 阻止入站和出站流量 - 通过 Snort IDS 进行额外监控 **注意:当部署 pfSense 时,由于防火墙配置,操作系统的 IP 地址可能会发生变化** **Geo-IP 封锁** 威胁情报显示大量攻击活动源自俄罗斯。创建了防火墙规则以: - 阻止来自俄罗斯的入站连接 - 阻止发往俄罗斯的出站流量 **通过尝试访问 "yandex.ru(一个俄罗斯网站)" 进行了测试** 请求被防火墙成功拦截。 **截图** ![pfblocker inbound and outbound](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/95ed53b1fa200319.png) ![Russia testing](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/2787bc0a31200320.png) 阶段 3:使用 SNORT 进行入侵检测 Snort 被部署在 pfsense 上以检测和防止网络攻击。检测到的活动包括: - 针对端口 22 的 SSH 暴力破解尝试 - 源 IP 被识别为:"192.168.1.101" - 由 Snort 规则触发的实时警报 - 启用了其他额外规则,如木马、DDoS 模式、DNS 攻击等 **截图** ![Snort Alert](https://raw.githubusercontent.com/idrisade27/SOC-ANALYSIS/main/snort_alerts.png) ![Snort rules](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/222b14f265200326.png) ## 阶段 4:使用 Wazuh SIEM 进行集中监控 Wazuh 被用于从 pfSense 收集日志并提供集中监控。 **关键能力:** -从 pfSense 收集日志 -检测安全事件 -分析 Snort 警报 -通过 Wazuh 仪表板进行事件监控 **日志包括:** - 解码器名称 - pfSense 事件日志 - 网络安全警报 **截图** ![pfSense_wazuh_connection](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/3f39f09cd6200327.png)
标签:AMSI绕过, C2通信, DNS Beaconing, HTTP Beaconing, IPS, pfSense, PoC, SOC分析, SSH攻击, Wazuh, Wireshark, 信标检测, 入侵检测系统, 入侵防御系统, 句柄查看, 威胁检测, 威胁检测与响应, 威胁猎捕, 安全数据湖, 安全规则编写, 安全运营中心, 恶意IP拦截, 暴力破解, 网络安全, 网络攻击模拟, 网络映射, 防火墙配置, 隐私保护