nikhilkrp/splunk-siem-log-analysis-lab
GitHub: nikhilkrp/splunk-siem-log-analysis-lab
基于 Splunk 的 SIEM 实验项目,演示从日志分析、暴力破解检测到自动化事件响应的完整安全运营流程。
Stars: 0 | Forks: 0
# Splunk SIEM 日志分析实验
本项目演示了一个使用 Splunk 的基于 SIEM 的日志监控和事件响应系统。
## 功能特性
- 来自 Linux 系统日志的日志采集
- SSH 暴力破解攻击检测
- 基于 SPL 的威胁检测
- 安全监控仪表板
- GeoIP 攻击可视化
- 使用防火墙规则进行事件响应
## 系统架构
Linux Logs → Splunk Monitor → Splunk Index → SPL Queries → Dashboard → Alert → Remediation
## 攻击模拟
使用 Hydra 模拟了 SSH 暴力破解攻击。
hydra -l kali -P pass.txt ssh://TARGET_IP
## 检测查询
index=main "authentication failure"
| rex "rhost=(?\d+.\d+.\d+.\d+)"
| stats count by src_ip
| sort -count
## GeoIP 攻击可视化
index=main "authentication failure"
| rex "rhost=(?\d+.\d+.\d+.\d+)"
| iplocation src_ip
| stats count by Country lat lon
## 修复脚本
系统使用 iptables 封禁恶意 IP。
iptables -A INPUT -s -j DROP
## 仪表板面板
- 失败的身份验证尝试
- 随时间变化的身份验证失败
- 最活跃用户
- 全球攻击来源
## 使用的技术
- Splunk Enterprise
- Linux
- Hydra
- Bash scripting
标签:AMSI绕过, GeoIP定位, HTTP/HTTPS抓包, Hydra模拟, Iptables, PE 加载器, SPL搜索, SSH暴力破解, 仪表盘, 威胁检测, 安全实验室, 安全运营, 库, 应急响应, 应用安全, 态势感知, 扫描框架, 红队行动, 自动化防御, 速率限制, 防火墙规则