0xTT-byte/elk-sigma-detection-lab
GitHub: 0xTT-byte/elk-sigma-detection-lab
基于ELK Stack和Sigma规则构建的Linux凭据访问攻击检测实验室,演示Detection-as-Code完整流水线从日志采集到规则验证的全过程。
Stars: 0 | Forks: 0
# 检测工程实验室
该检测工程实验室使用 ELK Stack 和 Sigma 规则构建,旨在检测 Linux 系统上的凭据访问活动。
## 项目概述
本项目演示了如何使用 ELK Stack 构建基本的 Detection-as-Code 流水线。日志从 Linux 系统收集,通过 Filebeat 传输到 Elasticsearch,并在 Kibana 中进行分析,通过检测规则识别模拟的凭据访问攻击。
该实验室的目标是演示如何在受控环境中对安全检测进行工程化、测试和验证。
## 使用的技术
ELK Stack (Elasticsearch, Logstash, Kibana)
Filebeat
Docker
Sigma Rules
Lucene Queries
## 攻击模拟
该实验室模拟了 Linux 系统上的凭据访问攻击。攻击产生的日志由检测流水线收集和分析。
映射到 MITRE ATT&CK 框架的技术:
凭据转储 (T1003)
## 检测逻辑
使用 Sigma 规则来描述检测逻辑。
该规则被转换为 Lucene 查询,并作为检测规则部署在 Kibana 中。
当执行模拟攻击时,该规则成功检测到了该活动。
结果:
检测规则状态:已启用
执行结果:成功
成功率:100%
## 架构
Linux System → Filebeat → Elasticsearch → Kibana Detection Rule
## 截图
展示正常工作的检测规则和警报结果的截图位于 `screenshots` 文件夹中。
示例包括:
Kibana 检测规则配置
Kibana 中触发的警报
Docker 中运行的 ELK stack
模拟攻击的日志证据
## 学习目标
构建功能性的检测工程实验室
理解如何使用 Sigma 规则进行检测逻辑分析
学习如何在 ELK 中摄取和分析日志
模拟攻击并验证检测规则
## 未来改进
自动化 Sigma 到 ELK 的规则转换
添加更多来自 MITRE ATT&CK 框架的攻击模拟
集成警报和自动响应
## 作者
Omar Fattouh
网络安全工程师
标签:AMSI绕过, Cloudflare, Docker, Elasticsearch, ELK Stack, Filebeat, Lucene查询, MITRE ATT&CK, Sigma规则, T1003, TGT, 威胁检测, 安全运营, 安全防御评估, 实验环境, 扫描框架, 攻防演练, 检测即代码, 目标导入, 请求拦截