dhruvsaraf05/Suricata-IDS-Project

GitHub: dhruvsaraf05/Suricata-IDS-Project

基于 Suricata 的入门级网络入侵检测实验项目,演示了自定义规则编写、流量监控和日志分析的完整流程。

Stars: 0 | Forks: 0

# Suricata-IDS-项目 带有自定义规则检测的 Suricata IDS 实现 ## 概述 本项目演示了如何在 Linux 环境中将 **Suricata** 作为网络入侵检测系统 (IDS) 进行实现。该系统使用预定义和自定义的规则监控实时网络流量,并检测可疑活动。 ## 目标 * 了解入侵检测系统 (IDS) 的工作原理 * 在 Linux 上安装和配置 Suricata * 实时监控网络流量 * 使用基于规则的检测来发现可疑活动 * 实现并测试自定义的 ICMP 检测规则 ## 使用的工具与技术 * **Suricata** – 网络入侵检测系统 * **Ubuntu Linux** – 操作系统 * **VirtualBox** – 虚拟环境设置 * **Nmap** – 网络扫描工具 * Terminal (CLI) ## 安装与设置 ### 1. 更新系统 ``` sudo apt update ``` ### 2. 安装 Suricata ``` sudo apt install suricata -y ``` ### 3. 检查网络接口 ``` ip a ``` ## 运行 Suricata ``` sudo suricata -i enp0s3 ``` ## 更新规则 ``` sudo suricata-update ``` ## 使用 Nmap 模拟攻击 ``` sudo apt install nmap -y sudo nmap -sS localhost ``` ## 自定义规则实现 创建了一条自定义规则来检测 ICMP (ping) 数据包。 ``` alert icmp any any -> any any (msg:"Ping Detected"; sid:1000001; rev:1;) ``` ## 使用自定义规则运行 Suricata ``` sudo suricata -i enp0s3 -S /etc/suricata/rules/local.rules ``` ## 生成流量 ``` ping google.com ``` ## 日志分析 ``` cat /var/log/suricata/fast.log ``` ## 结果 * Suricata 成功监控了网络流量 * 针对网络活动生成了警报 * 自定义 ICMP 规则成功检测到了 ping 数据包 * 日志显示了消息:**"Ping Detected"** ## 结论 本项目演示了将 Suricata 作为网络入侵检测系统的有效应用。该实现展示了如何实时监控和分析网络流量。自定义规则的加入突显了 Suricata 在检测特定类型网络活动方面的灵活性。 ## 未来展望 * 与入侵防御系统 (IPS) 集成 * 部署到真实的企业级环境中 * 使用更新的规则集进行高级威胁检测 * 与 SIEM 工具集成以实现更好的监控
标签:BurpSuite集成, CTI, ICMP检测, Metaprompt, NIDS, Nmap, PB级数据处理, Suricata, Threat Detection, VirtualBox, 云存储安全, 入侵检测系统, 安全数据湖, 安全运维, 容器化, 插件系统, 文档结构分析, 流量监控, 现代安全运营, 网络安全, 网络安全实验, 网络扫描, 自定义规则, 虚拟驱动器, 规则检测, 隐私保护