bleryana/splunk-threat-hunting-projects
GitHub: bleryana/splunk-threat-hunting-projects
这是一个基于 Splunk 的 Windows 威胁狩猎实战项目,演示如何分析 Windows 事件日志、评估监控可见性并发现安全盲区。
Stars: 0 | Forks: 0
# 🔍 Splunk 威胁狩猎项目 – Windows 事件日志分析
## 📌 概述
本项目演示了使用 Splunk Enterprise 进行实战威胁狩猎和日志分析。目标是在 Windows 环境中识别身份验证异常、评估系统活动并评估日志可见性。
---
## 🛠️ 工具与技术
* Splunk Enterprise
* Windows 事件日志 (Security & System)
* PowerShell
* 虚拟化实验环境
---
## 🔎 威胁狩猎场景
### 1. 失败登录分析
* 查询:
* 分析:
* 识别了与单个账户相关的失败身份验证尝试。
* 低频率表明这是正常用户行为,而非暴力破解活动。
* 安全洞察:
* 监控身份验证模式对于检测凭据攻击至关重要。
---
### 2. PowerShell 活动评估
* 查询:
* 分析:
* 未观察到与 PowerShell 相关的日志。
* 安全洞察:
* 表明命令行和脚本执行监控存在可见性缺口。
* PowerShell 在后渗透场景中常被滥用。
---
### 3. 进程可见性评估
* 查询:
* 分析:
* 仅系统级别事件可用;没有详细的进程创建日志。
* 安全洞察:
* 缺乏进程遥测数据限制了对恶意执行的检测。
---
## ⚠️ 关键发现
* 身份验证日志可用且有助于检测登录异常。
* PowerShell 和进程级别的日志记录未启用。
* 端点监控存在显著的可见性缺口。
---
## 🧠 分析师心得
* 有效的威胁检测取决于日志覆盖范围和数据质量。
* Windows Security 日志提供了身份验证可见性,但仅靠它是不够的。
* 高级威胁狩猎需要增强的遥测技术(Sysmon, PowerShell logging)。
---
## 🔧 建议
* 启用 PowerShell 日志记录(Script Block Logging, Module Logging)
* 部署 Sysmon 以获取进程创建和命令行可见性
* 配置针对过多失败登录尝试的告警
* 构建 Splunk 仪表板以进行持续监控
---
## 📸 证据
请参阅 `screenshots/` 目录以获取支持性分析。
---
## 👤 作者
David Sama
网络安全分析师 | 威胁狩猎 | SIEM | SOC 运营
标签:AI合规, Conpot, Event ID 4625, PowerShell监控, Windows事件日志, Windows安全, 凭据攻击, 安全运营, 实验环境, 扫描框架, 数据可见性, 日志可视化, 登录失败分析, 网络安全, 认证异常检测, 进程创建审计, 隐私保护