Guruprasanth-M/HostSpectra

GitHub: Guruprasanth-M/HostSpectra

轻量级自托管 Linux 服务器 SIEM 工具,一条命令实现实时威胁检测与自动响应。

Stars: 0 | Forks: 0

# HostSpectra *前身为 Docker Sentinel* **轻量级、自托管的 Linux 服务器 SIEM。** 一条命令。实时威胁检测。自动化响应。无供应商锁定。 ``` git clone https://github.com/Guruprasanth-M/HostSpectra.git cd HostSpectra && chmod +x main.sh && ./main.sh ``` 打开 `http://your-server:8080` — 搞定。 **[完整文档 →](https://hostspectra.selfmade.one)** ## 为什么开发这个工具 我运行着一台简单的 Linux 服务器 —— 只是用来托管我的网站,没有任何企业级用途。 我想知道是否有人在暴力破解我的 SSH, 是否有奇怪的东西在运行,是否有 IP 正在扫描我的端口。 基本的需求。本该很简单。 起初我尝试了 Splunk。它是为拥有专门安全团队的公司构建的。 光是设置就需要读好几天的文档。 仅仅为了监控一台小型服务器 —— 不值得。 然后我尝试了 Wazuh。同样的故事。一个独立的索引器,一个独立的 管理器,需要安装 agents,底层全是 Elasticsearch, 光启动最低就需要 4 GB 内存。我的服务器是用来运行我的实际网站的 —— 我不能把所有资源都专门用来监控它。 我发现的每一个工具都是同样的模式 —— 为企业团队构建的 企业软件。笨重。复杂。在发挥作用之前需要先研究半天。 但是 Docker 已经在我的服务器上了。Redis 运行在 Docker 里。 我的应用运行在 Docker 里。为什么安全监控不能只是 另一个 `docker compose up` 呢? 所以我构建了它。我需要的一切 —— 日志、进程、网络 连接、ML 异常评分、自动 IP 封禁、实时 仪表盘 —— 所有这些,都在容器里,一条命令, 在同一台运行我网站的廉价服务器上运行,甚至察觉不到它的存在。 ## 它能做什么 - **监控** — 实时监控 CPU、内存、磁盘、网络、容器、进程 - **检测** — SSH 暴力破解、端口扫描、权限提升、使用 ML 检测异常行为 - **响应** — 封禁 IP、终止进程、冷却后自动恢复 - **告警** — Slack、Discord、PagerDuty、任意 webhook endpoint - **零配置** — 生成密钥、构建镜像、启动监控 ## 管道 ``` Host Logs ──► Collectors ──► Redis Streams ──► ML Engine ──► Policy Engine ──► Actions │ │ Risk Score IP Block / Kill │ │ WebSocket (2s) Webhook Notify │ Dashboard ``` 从检测到响应:**5–12 秒** ## 快速开始 ``` git clone https://github.com/Guruprasanth-M/HostSpectra.git cd HostSpectra chmod +x main.sh ./main.sh ``` 需求:Linux,Docker 24+,512 MB RAM,端口 8080。 ## 资源 [文档](https://hostspectra.selfmade.one) **HostSpectra** — 因为每台服务器都值得拥有一个永不休眠的卫士。
标签:AMSI绕过, Apex, Cutter, DevSecOps, Docker, IP封禁, Linux服务器安全, PE 加载器, SOAR, SSH防护, Web仪表盘, WSL, 上游代理, 威胁检测, 安全信息与事件管理, 安全防御评估, 容器化安全, 开源安全工具, 异常检测, 插件系统, 搜索引擎查询, 搜索引擎爬取, 暴力破解防护, 机器学习, 端口扫描检测, 系统运维, 网络安全, 自动化响应, 自托管, 请求拦截, 轻量级SIEM, 逆向工程平台, 防御逃逸, 隐私保护