Latteflo/home-dfir-lab
GitHub: Latteflo/home-dfir-lab
一个结构化的家庭数字取证与事件响应实验室,整合内存取证、SIEM 检测工程和恶意软件分析工作流,帮助安全从业者通过真实案例积累可复现的实战经验。
Stars: 0 | Forks: 0
# 家庭 DFIR 实验室
一个结构化、实战型的数字取证与事件响应 (DFIR) 实验室,旨在
开发并展示实用的蓝队技能:使用 Volatility 3 进行内存取证,使用 Splunk SIEM 进行基于日志的威胁检测,以及在隔离的 Linux 沙箱中进行恶意软件分析。
该实验室的建立是为了用真实、有记录且可复现的工作来支持求职申请中的能力声明——而非仅凭证书。
## 本实验室展示了什么
| 能力 | 实现 |
|---|---|
| 内存取证 | 使用 Volatility 3 分析真实的内存转储 (MemLabs 案例) |
| SIEM 检测工程 | 在 Docker 上运行的 Splunk,摄取实时日志,并保存检测规则 |
| 恶意软件分析工作流 | 基于 REMnux 的静态分析 pipeline 及其记录的输出 |
| 事件报告 | 基于专业 IR 方法论构建的结构化案例报告 |
## 结构
- [`volatility/`](volatility/) — Volatility 3 设置、命令参考和案例调查
- [`splunk/`](splunk/) — Docker Compose 部署,以 `.conf` 文件形式保存的检测规则
- [`sandbox/`](sandbox/) — REMnux 静态分析工作流
## 案例调查
| 案例 | 恢复的 Artefacts | 报告 |
|---|---|---|
| MemLabs 实验 1 | 进程树(2 个会话),NTLM 哈希(5 个账户),WinRAR 存档 artefact,DumpIt.exe 捕获链 | [报告](volatility/cases/memlab-case1.md) |
| MemLabs 实验 2 | 内存中的 KeePass 数据库 (`Hidden.kdbx`),Notepad 打开二进制凭据存储,NTLM 哈希 | [报告](volatility/cases/memlab-case2.md) |
| MemLabs 实验 3 | 桌面上的 `evilscript.py`,双重 Notepad 查看,msiexec 安装 artefacts,x86 PAE 镜像 | [报告](volatility/cases/memlab-case3.md) |
| 挑战 | 活跃的 cmd.exe 会话,最小进程集,已确认的 NT 哈希轮换(对比实验 3) | [报告](volatility/cases/challenge-case.md) |
## 检测规则 (Splunk)
| 规则 | 技术 | 文件 |
|---|---|---|
| SSH 暴力破解 | T1110.001 | [`ssh_brute_force.conf`](splunk/detections/ssh_brute_force.conf) |
| Sudo 权限提升 | T1548.003 | [`sudo_escalation.conf`](splunk/detections/sudo_escalation.conf) |
| 重复登录失败 | T1078 | [`repeated_failed_logins.conf`](splunk/detections/repeated_failed_logins.conf) |
## 环境
- 操作系统:NixOS (基于 flake)
- 运行时:Docker (无 Windows 虚拟机;所有沙箱化均在 Linux 原生环境下进行)
- 取证工具:通过 nix-shell + Python 运行 Volatility 3
- SIEM:Splunk Enterprise (Docker Compose)
- 沙箱:REMnux Docker 镜像
## 状态
请参阅 [PROGRESS.md](PROGRESS.md) 获取已完成和待处理工作的详细清单。
标签:DAST, Docker, Docker Compose, KeePass, meg, MemLabs, NTLM哈希, REMnux, SecList, Volatility 3, 事件报告, 云安全监控, 信息安全, 内存取证, 安全实验室, 安全防御评估, 库, 应急响应, 恶意软件分析, 数字取证与事件响应, 沙箱, 网络安全, 请求拦截, 进程树分析, 逆向工具, 隐私保护, 静态分析