amanuel-projects/Wazuh-SIEM-SOC-home-lab
GitHub: amanuel-projects/Wazuh-SIEM-SOC-home-lab
基于 Wazuh SIEM 构建的 SOC 家庭实验室,演示端点监控、暴力破解检测和威胁狩猎的完整安全运营流程。
Stars: 0 | Forks: 0
# 🔐 Wazuh SIEM SOC 家庭实验室
## 📌 概述
该项目展示了一个使用 Wazuh SIEM 构建的安全运营中心 (SOC) 家庭实验室。我们将 Windows 端点与 Wazuh 服务器集成,以监控系统活动、检测威胁并分析安全事件。
该实验室模拟了现实世界的 SOC 工作流程,包括日志摄取、威胁检测和事件调查。
## 🛠️ 使用的技术
- Wazuh SIEM
- Ubuntu (Wazuh Server)
- Windows 11 (Endpoint)
- VirtualBox
- PowerShell
## 🧱 实验室架构
- **Wazuh Server (Ubuntu VM)** – 集中日志收集与分析
- **Windows Endpoint (VM)** – 生成安全事件
- **Wazuh Agent** – 将日志从端点发送到服务器
## 🔍 关键功能
### ✅ 端点监控
- 将 Windows agent 连接到 Wazuh server
- 验证了活跃的 agent 通信和日志摄取
### 🚨 暴力破解检测
- 在 Windows 上模拟了失败的登录尝试
- 在 Wazuh 中检测到了身份验证失败
### 📂 文件完整性监控 (FIM)
- 配置 syscheck 以监控文件更改
- 通过创建/修改文件触发警报
**检测到的事件:**
- 文件已添加
- 文件已修改
- 完整性校验和更改
### 🧠 威胁狩猎与日志分析
- 使用 Wazuh 威胁狩猎仪表板分析事件
- 使用详细的 JSON 视图调查日志
**示例洞察:**
- 文件:`C:\Users\Public\test.txt`
- 检测到的更改:大小和哈希值已修改
- 事件类型:完整性更改
### 🧬 MITRE ATT&CK 映射
- 观察映射到 MITRE ATT&CK 战术的警报
- 示例类别:Defense Evasion (防御规避),Impact (影响)
## 🎯 展示的技能
- SIEM 部署与配置
- 端点监控与日志分析
- 威胁检测(暴力破解攻击)
- 文件完整性监控 (FIM)
- 安全事件调查 (JSON 日志)
- MITRE ATT&CK 意识
## 🚀 如何复现(高层概览)
1. 设置 Ubuntu VM 并安装 Wazuh server
2. 设置 Windows VM 并安装 Wazuh agent
3. 将 agent 连接到 Wazuh manager
4. 生成事件:
- 失败的登录尝试
- 文件创建/修改
5. 在 Wazuh 仪表板中分析日志
## 📸 截图
(在此处添加您的截图)
- Agent 活跃状态
- 失败登录事件
- 文件完整性监控警报
- 事件详情 (JSON 视图)
## 📈 未来改进
- 添加多个端点 (Linux + Windows)
- 模拟恶意软件检测 (EICAR 文件)
- 实施警报通知
- 自动化事件响应
## 💼 简历要点
- 使用 Wazuh SIEM 构建了 SOC 家庭实验室,用于监控 Windows 端点,检测暴力破解登录尝试,并实施文件完整性监控以进行实时威胁检测和分析。
## 🎤 核心收获
该项目展示了对 SIEM 工具的实践经验,包括在模拟 SOC 环境中检测、分析和调查安全事件。
标签:AI合规, AMSI绕过, BurpSuite集成, Cloudflare, HTTP工具, IPv6, JSON 日志, MITRE ATT&CK, PowerShell, RFI远程文件包含, Syscheck, VirtualBox, Wazuh, Windows 安全, x64dbg, 免杀技术, 威胁检测, 子域名变形, 安全实验, 安全运营中心, 家庭实验室, 暴力破解检测, 渗透测试模拟, 私有化部署, 端点监控, 红队行动, 网络安全, 网络映射, 防御规避, 隐私保护