Guruprasanth-M/HostSpectra
GitHub: Guruprasanth-M/HostSpectra
轻量级自托管 Linux 服务器 SIEM 工具,一条命令实现实时威胁检测与自动响应。
Stars: 0 | Forks: 0
# HostSpectra
*前身为 Docker Sentinel*
**轻量级、自托管的 Linux 服务器 SIEM。**
一条命令。实时威胁检测。自动化响应。无供应商锁定。
```
git clone https://github.com/Guruprasanth-M/HostSpectra.git
cd HostSpectra && chmod +x main.sh && ./main.sh
```
打开 `http://your-server:8080` — 搞定。
**[完整文档 →](https://hostspectra.selfmade.one)**
## 为什么开发这个工具
我运行着一台简单的 Linux 服务器 —— 只是用来托管我的网站,没有任何企业级用途。
我想知道是否有人在暴力破解我的 SSH,
是否有奇怪的东西在运行,是否有 IP 正在扫描我的端口。
基本的需求。本该很简单。
起初我尝试了 Splunk。它是为拥有专门安全团队的公司构建的。
光是设置就需要读好几天的文档。
仅仅为了监控一台小型服务器 —— 不值得。
然后我尝试了 Wazuh。同样的故事。一个独立的索引器,一个独立的
管理器,需要安装 agents,底层全是 Elasticsearch,
光启动最低就需要 4 GB 内存。我的服务器是用来运行我的实际网站的 ——
我不能把所有资源都专门用来监控它。
我发现的每一个工具都是同样的模式 —— 为企业团队构建的
企业软件。笨重。复杂。在发挥作用之前需要先研究半天。
但是 Docker 已经在我的服务器上了。Redis 运行在 Docker 里。
我的应用运行在 Docker 里。为什么安全监控不能只是
另一个 `docker compose up` 呢?
所以我构建了它。我需要的一切 —— 日志、进程、网络
连接、ML 异常评分、自动 IP 封禁、实时
仪表盘 —— 所有这些,都在容器里,一条命令,
在同一台运行我网站的廉价服务器上运行,甚至察觉不到它的存在。
## 它能做什么
- **监控** — 实时监控 CPU、内存、磁盘、网络、容器、进程
- **检测** — SSH 暴力破解、端口扫描、权限提升、使用 ML 检测异常行为
- **响应** — 封禁 IP、终止进程、冷却后自动恢复
- **告警** — Slack、Discord、PagerDuty、任意 webhook endpoint
- **零配置** — 生成密钥、构建镜像、启动监控
## 管道
```
Host Logs ──► Collectors ──► Redis Streams ──► ML Engine ──► Policy Engine ──► Actions
│ │
Risk Score IP Block / Kill
│ │
WebSocket (2s) Webhook Notify
│
Dashboard
```
从检测到响应:**5–12 秒**
## 快速开始
```
git clone https://github.com/Guruprasanth-M/HostSpectra.git
cd HostSpectra
chmod +x main.sh
./main.sh
```
需求:Linux,Docker 24+,512 MB RAM,端口 8080。
## 资源
[文档](https://hostspectra.selfmade.one)
**HostSpectra** — 因为每台服务器都值得拥有一个永不休眠的卫士。
标签:AMSI绕过, Apex, Cutter, DevSecOps, Docker, IP封禁, Linux服务器安全, PE 加载器, SOAR, SSH防护, Web仪表盘, WSL, 上游代理, 威胁检测, 安全信息与事件管理, 安全防御评估, 容器化安全, 开源安全工具, 异常检测, 插件系统, 搜索引擎查询, 搜索引擎爬取, 暴力破解防护, 机器学习, 端口扫描检测, 系统运维, 网络安全, 自动化响应, 自托管, 请求拦截, 轻量级SIEM, 逆向工程平台, 防御逃逸, 隐私保护