dhana2138/SOC-Wazuh-Threat-Detection-Lab
GitHub: dhana2138/SOC-Wazuh-Threat-Detection-Lab
基于 Wazuh SIEM 搭建的 SOC 分析师实验环境,在虚拟机中模拟真实安全运营场景下的威胁检测与事件响应全流程。
Stars: 0 | Forks: 0
# 🔐 SOC 分析师实验 – Wazuh SIEM + 威胁检测
## 📌 标题
使用 Wazuh SIEM 进行威胁检测和事件响应的安全运营中心 (SOC) 实验
## 📖 简介
本项目演示了在 Ubuntu 虚拟机上部署 **Wazuh SIEM** 的动手 SOC(安全运营中心)工作流程。目标是模拟真实的安全监控、检测可疑活动、分析日志并执行事件响应操作。
本实验包括:
* 日志分析
* 威胁情报查询
* 告警分类
* 证据收集
* 事件响应
## 🛠️ 使用的工具与技术
* Ubuntu (VirtualBox 虚拟机)
* Kali Linux (攻击者模拟)
* Wazuh SIEM
* VirusTotal (威胁情报)
* Linux 命令 (netstat, sha256sum)
* Excel / Google Sheets
## ⚙️ 实验环境搭建
### 步骤 1:虚拟机设置
* 在 VirtualBox 上安装 Ubuntu
* 分配 4GB 内存和 25GB 存储
* 配置网络 (NAT)
### 步骤 2:安装 Wazuh
```
sudo apt update
sudo apt install curl -y
curl -sO https://packages.wazuh.com/4.7/wazuh-install.sh
sudo bash wazuh-install.sh -a -i
```
## 📊 步骤 1:高级日志分析
### 📌 描述
分析了身份验证日志,以识别可疑的登录尝试和网络活动。
### 📋 表格
| 时间戳 | 事件 ID | 源 IP | 目标 IP | 备注 |
| ------------------- | ------- | ------------- | -------------- | ------------------------ |
| 2026-03-27 10:15:23 | 4625 | 192.168.1.100 | 8.8.8.8 | 登录失败 + DNS 查询 |
| 2026-03-27 10:16:10 | 4625 | 192.168.1.100 | 8.8.4.4 | 重复登录失败 |
| 2026-03-27 10:18:45 | 4625 | 192.168.1.100 | 1.1.1.1 | 疑似暴力破解 |
| 2026-03-27 10:20:02 | 4624 | 192.168.1.100 | 8.8.8.8 | 登录成功 |
### 📝 发现
* 检测到多次失败的登录尝试
* 可能是暴力破解攻击
* 观察到可疑的出站 DNS 流量
## 🌐 步骤 2:威胁情报
### 📌 描述
使用 VirusTotal 分析了 IP 信誉。
### 📋 表格
| 告警 ID | IP | 信誉 | 备注 |
| ------- | ------------- | ------ | -------------------- |
| 003 | 192.168.1.100 | 恶意 | 关联到 C2 |
| 004 | 192.168.1.100 | 可疑 | 暴力破解尝试 |
| 005 | 192.168.1.100 | 恶意 | 被威胁情报标记 |
### 📝 发现
* 该 IP 被标记为恶意
* 与命令与控制 (C2) 活动相关
## 🚨 步骤 3:告警分类
### 📌 描述
根据严重程度对告警进行了优先级排序。
### 📋 表格
| 告警 ID | 描述 | IP | 优先级 | 状态 |
| ------- | -------------------- | ------------- | ------ | ------ |
| 004 | PowerShell 执行 | 192.168.1.101 | 高 | 待处理 |
| 005 | 多次登录失败 | 192.168.1.100 | 高 | 待处理 |
| 006 | 可疑网络连接 | 192.168.1.102 | 中 | 调查中 |
| 007 | 未授权访问 | 192.168.1.103 | 高 | 待处理 |
### 📝 发现
* 高优先级告警需要立即采取行动
* 检测到可疑的执行活动
## 🧾 步骤 4:证据收集
### 📌 使用的命令
```
sudo netstat -antp > evidence.txt
sha256sum evidence.txt
```
### 📌 描述
* 捕获了活动的网络连接
* 生成 SHA256 哈希值以进行完整性验证
### 📝 发现
* 识别出活动的连接
* 证据已通过哈希值保全
## 🔥 步骤 5:事件响应
### 📌 采取的行动
```
sudo ufw deny from 192.168.1.101
```
* 封锁了恶意 IP
* 调查了可疑进程
* 监控系统以发现进一步的活动
### 📝 发现
* 成功遏制威胁
* 系统已安全
## 📸 屏幕截图
在你的代码库中包含以下屏幕截图:
* Wazuh 仪表板
* Wazuh 事件页面
* 终端日志(登录失败尝试)
* 证据收集命令输出
* Nessus / 安全工具输出(可选)
## 📂 代码库结构
```
SOC-Project/
│
├── README.md
├── report/
│ └── SOC_Report.docx
│
├── screenshots/
│ ├── log_analysis.png
│ ├── wazuh_dashboard.png
│ ├── wazuh_events.png
│ ├── nessus_status.png
│ ├── evidence_collection.png
│
├── tables/
│ ├── log_analysis.csv
│ ├── threat_intel.csv
│ ├── alert_triage.csv
│
└── evidence/
├── evidence.txt
├── evidence_hash.txt
## 📌 结论
This project demonstrates practical SOC analyst skills including:
* Log analysis
* Threat detection
* Incident response
* Evidence handling
The lab successfully identified suspicious activity, analyzed threats, and implemented mitigation steps, simulating real-world SOC operations.
---
## 🚀 未来改进
* Integrate real-time alerting
* Add automated response scripts
* Use cloud-based SIEM tools
* Expand attack simulations
---
## 👨💻 作者
Dhanavelan
SOC Analyst Intern (Learner)
---
```
标签:AMSI绕过, Ask搜索, BurpSuite集成, ESC漏洞, Linux命令, PoC, SIEM部署, SOC分析师, SOC实验室, VirtualBox, VirusTotal, Wazuh, Wazuh SIEM, 取证, 告警分类, 威胁情报, 威胁检测, 安全事件, 安全实验室, 安全运营, 安全运营中心, 开发者工具, 开源SIEM, 异常检测, 扫描框架, 攻击模拟, 暴力破解, 红队行动, 网络安全, 网络安全实验, 网络映射, 网络流量分析, 虚拟环境, 证据收集, 身份验证日志, 隐私保护, 驱动签名利用