agnideepa12/siem-detection-lab
GitHub: agnideepa12/siem-detection-lab
基于 Splunk 和 Sysmon 搭建的 SOC 安全运营实验环境,通过模拟真实攻击场景来培养日志分析与威胁检测的实战能力。
Stars: 0 | Forks: 0
# 🛡️ SIEM 日志监控与威胁检测实验环境




**一个功能完备的企业级 SOC 家庭实验室,模拟**
**真实世界中的一级 (Tier 1) 和二级 (Tier 2) 分析师工作流程**
[查看检测规则](#detection-rules) •
[查看截图](#screenshots) •
[查看 MITRE 映射](#mitre-attck-mapping)
## 📋 项目概述
构建了一个完整的多虚拟机网络安全家庭实验室,模拟真实的企业 SOC 环境。该实验室将来自 Windows 和 Linux 端点的日志摄入到 Splunk SIEM 中,使用行业标准工具模拟真实世界的攻击,并使用自定义设计的 SPL 检测规则进行检测——这完全复刻了一级和二级 SOC 分析师的日常工作流程。
## 🏗️ 实验架构
```
┌────────────────────────────────────────────────────────────┐
│ ISOLATED LAB NETWORK │
│ VirtualBox NAT Network │
│ │
│ ┌──────────────┐ ┌──────────────┐ ┌──────────────┐ │
│ │ Windows 10 │ │ Kali Linux │ │Ubuntu Server │ │
│ │ Victim │ │ Attacker │ │ SIEM Node │ │
│ │ 10.0.2.15 | │ 10.0.2.4 │ │ 10.0.2.3 │ │
│ │ │ │ │ │ │ │
│ │ • Sysmon │ │ • Hydra │ │ • Splunk │ │
│ │ • Splunk UF │ │ • Nmap │ │ 10.2.1 │ │
│ │ • Win Logs │ │ • Netcat │ │ │ │
│ └──────┬───────┘ └──────┬───────┘ └──────┬───────┘ │
│ │ │ Attacks │ │
│ └──────────────────┼────────────────────┘ │
│ Logs via port 9997 │
└────────────────────────────────────────────────────────────┘
```
## 🛠️ 工具与技术
| 类别 | 工具 | 版本 | 用途 |
|---|---|---|---|
| SIEM | Splunk Enterprise | 10.2.1 | 日志聚合、搜索、告警 |
| 端点监控 | Sysmon | 最新版 | 深度 Windows 遥测数据 |
| Sysmon 配置 | SwiftOnSecurity | 最新版 | 社区检测规则集 |
| 日志转发 | Splunk Universal Forwarder | 10.2.1 | 基于代理的日志传输 |
| 攻击平台 | Kali Linux | 2024 | 对手模拟 |
| 暴力破解 | Hydra | 9.6 | 凭证攻击模拟 |
| 侦察 | Nmap | 7.94 | 网络扫描模拟 |
| Hypervisor | Oracle VirtualBox | 7.2.6 | 虚拟机管理 |
| SIEM 操作系统 | Ubuntu Server | 22.04 LTS | Splunk 主机 |
| 受害者操作系统 | Windows 10 | 22H2 | 目标端点 |
## ⚔️ 模拟的攻击
### 1. SSH 暴力破解攻击
- **使用工具:** Hydra v9.6
- **目标:** Ubuntu SSH 服务 (端口 22)
- **方法:** 使用自定义字典进行字典攻击
- **结果:** 在 10 秒内成功破解凭证
- **生成的日志:** /var/log/auth.log — 失败/接受密码事件
- **MITRE ATT&CK:** T1110.001 — 暴力破解:密码猜测
### 2. Windows 凭证暴力破解
- **使用工具:** net use 命令模拟
- **目标:** Windows SMB 服务 (端口 445)
- **方法:** 多次失败的认证尝试
- **结果:** 超过阈值后触发账户锁定
- **生成的日志:** 事件 ID 4625 (登录失败),事件 ID 4740 (账户锁定)
- **MITRE ATT&CK:** T1110 — 暴力破解
### 3. 网络侦察
- **使用工具:** Nmap 7.94
- **目标:** Windows 受害者机器
- **方法:** 对所有端口进行 SYN 扫描
- **结果:** 识别出开放端口 135, 139, 445
- **生成的日志:** Sysmon 事件 ID 3 — 网络连接
- **MITRE ATT&CK:** T1046 — 网络服务发现
### 4. 可疑的 PowerShell 执行
- **使用工具:** PowerShell (内置)
- **目标:** Windows 受害者机器
- **方法:** Base64 编码命令执行和下载器模拟
- **生成的日志:** Sysmon 事件 ID 1 — 包含编码命令行的进程创建
- **MITRE ATT&CK:** T1059.001 — 命令和脚本解释器:PowerShell
## 检测规则
### 规则 1 — SSH 暴力破解检测
**严重程度:** 🔴 高危
**触发条件:** 60 秒内来自同一 IP 的 SSH 失败尝试超过 3 次
```
index=linux_logs source="/var/log/auth.log" "Failed password"
| rex field=_raw "from (?
**⭐ 如果您觉得这个项目有帮助,请点亮 Star!**
*作为动手网络安全家庭实验室的一部分构建,旨在培养*
**真实的 SOC 分析师技能*
标签:AMSI绕过, Cloudflare, Conpot, MITRE ATT&CK, PE 加载器, PoC, PowerShell攻击, SPL搜索, Sysmon, Tier 1分析师, Tier 2分析师, VirtualBox, Windows安全, 企业级安全, 威胁检测, 安全仪表盘, 安全运营中心, 实验室环境, 已泄露账号检查, 攻击模拟, 时间线生成, 暴力破解, 渗透测试模拟, 端点安全, 网络安全, 网络映射, 虚拟化环境, 补丁管理, 账户锁定, 防御态势, 隐私保护, 驱动签名利用