dhruvsaraf05/Suricata-IDS-Project
GitHub: dhruvsaraf05/Suricata-IDS-Project
基于 Suricata 的入门级网络入侵检测实验项目,演示了自定义规则编写、流量监控和日志分析的完整流程。
Stars: 0 | Forks: 0
# Suricata-IDS-项目
带有自定义规则检测的 Suricata IDS 实现
## 概述
本项目演示了如何在 Linux 环境中将 **Suricata** 作为网络入侵检测系统 (IDS) 进行实现。该系统使用预定义和自定义的规则监控实时网络流量,并检测可疑活动。
## 目标
* 了解入侵检测系统 (IDS) 的工作原理
* 在 Linux 上安装和配置 Suricata
* 实时监控网络流量
* 使用基于规则的检测来发现可疑活动
* 实现并测试自定义的 ICMP 检测规则
## 使用的工具与技术
* **Suricata** – 网络入侵检测系统
* **Ubuntu Linux** – 操作系统
* **VirtualBox** – 虚拟环境设置
* **Nmap** – 网络扫描工具
* Terminal (CLI)
## 安装与设置
### 1. 更新系统
```
sudo apt update
```
### 2. 安装 Suricata
```
sudo apt install suricata -y
```
### 3. 检查网络接口
```
ip a
```
## 运行 Suricata
```
sudo suricata -i enp0s3
```
## 更新规则
```
sudo suricata-update
```
## 使用 Nmap 模拟攻击
```
sudo apt install nmap -y
sudo nmap -sS localhost
```
## 自定义规则实现
创建了一条自定义规则来检测 ICMP (ping) 数据包。
```
alert icmp any any -> any any (msg:"Ping Detected"; sid:1000001; rev:1;)
```
## 使用自定义规则运行 Suricata
```
sudo suricata -i enp0s3 -S /etc/suricata/rules/local.rules
```
## 生成流量
```
ping google.com
```
## 日志分析
```
cat /var/log/suricata/fast.log
```
## 结果
* Suricata 成功监控了网络流量
* 针对网络活动生成了警报
* 自定义 ICMP 规则成功检测到了 ping 数据包
* 日志显示了消息:**"Ping Detected"**
## 结论
本项目演示了将 Suricata 作为网络入侵检测系统的有效应用。该实现展示了如何实时监控和分析网络流量。自定义规则的加入突显了 Suricata 在检测特定类型网络活动方面的灵活性。
## 未来展望
* 与入侵防御系统 (IPS) 集成
* 部署到真实的企业级环境中
* 使用更新的规则集进行高级威胁检测
* 与 SIEM 工具集成以实现更好的监控
标签:BurpSuite集成, CTI, ICMP检测, Metaprompt, NIDS, Nmap, PB级数据处理, Suricata, Threat Detection, VirtualBox, 云存储安全, 入侵检测系统, 安全数据湖, 安全运维, 容器化, 插件系统, 文档结构分析, 流量监控, 现代安全运营, 网络安全, 网络安全实验, 网络扫描, 自定义规则, 虚拟驱动器, 规则检测, 隐私保护