bugxcve/suricata-ids-pcap-analysis

GitHub: bugxcve/suricata-ids-pcap-analysis

基于 Suricata IDS 的 PCAP 流量分析项目,通过自定义规则检测 HTTP GET 请求并利用 jq 进行日志解析,模拟 SOC 工作流中的告警调查过程。

Stars: 0 | Forks: 0

# suricata-ids-pcap-analysis 实现 Suricata IDS 以分析 PCAP 流量,通过自定义规则检测 HTTP GET 请求,并使用 eve.json 和 jq 执行日志分析。 ## 🎯 目标 使用 IDS 检测 HTTP 流量 编写自定义 Suricata 规则 分析日志中的告警 模拟真实的 SOC 工作流 ## 🛠️ 使用工具 Suricata (IDS/IPS) PCAP (Packet Capture) jq (JSON parser) Linux (Parrot OS) ## ⚙️ 自定义规则 alert http $HOME_NET any -> $EXTERNAL_NET any \ (msg:"GET on wire"; flow:established,to_server; content:"GET"; http_method; sid:12345; rev:3;) ## ▶️ 执行步骤 sudo suricata -r sample.pcap -S custom.rules -k none ## 🚨 输出与告警 📌 fast.log 显示告警摘要 示例:"GET on wire" ## 📌 eve.json 详细的 JSON 日志 包含 IP、协议、HTTP 数据 ## 🔎 使用 jq 进行日志过滤 jq -c '[.timestamp,.flow_id,.alert.signature,.proto,.dest_ip]' eve.json ## 📸 屏幕截图 🔹 IDS 告警 (fast.log) 🔹 JSON 日志 (eve.json) 🔹 过滤输出 (jq) ## 📊 分析总结 检测到 HTTP GET 请求 流量从内部 IP 发往外部服务器 观察到重定向响应 (301) 识别出 User-Agent (curl) ## 🧠 核心收获 IDS 规则创建 (Suricata) PCAP 流量分析 日志分析 (fast.log & eve.json) 使用 jq 解析 JSON SOC 级别的告警调查
标签:alert, AMSI绕过, Beacon Object File, curl, eve.json, fast.log, http_method, HTTP请求检测, IPS, IP 地址批量处理, jq, JSON解析, Metaprompt, Parrot OS, PCAP分析, SOC工作流, Suricata, 威胁检测, 威胁检测与响应, 安全运营中心, 流量监控, 现代安全运营, 网络协议分析, 网络安全, 网络映射, 网络流量分析, 自定义规则, 隐私保护