KenishRaghu/Attacker-TTP-Analysis-Incident-Response-Lab

GitHub: KenishRaghu/Attacker-TTP-Analysis-Incident-Response-Lab

一个专注于事件响应模拟和检测规则工程的安全实验项目,通过六个合成攻击场景帮助安全从业者系统化练习TTP分析、MITRE映射和取证调查能力。

Stars: 0 | Forks: 0

# 攻击者 TTP 分析与事件响应实验 专业作品集项目,仅专注于**两项核心能力**: 1. **事件响应模拟实验** — 涵盖合成事件、TTP 分析、MITRE 映射、取证工件、基于 PCAP 的网络指标、遏制、根除以及事后检测建议。 2. **检测规则工程** — 涵盖 YARA、Sigma、Suricata、Snort、Zeek、IOC feed 模拟,以及可用 Python 测试的检测模式(PowerShell、钓鱼路径、DNS 隧道启发式分析、凭据转储、宏)。 技术栈:**Python**、**YARA**、**Sigma**、**Suricata/Snort**、**Zeek 脚本**、**合成 Zeek/PCAP 友好型流量**、**面向 Volatility 的工作流**(示例输出;未附带多 GB 的大型转储文件)、**Wireshark/tshark PCAP 样本**、**Docker**、**pytest**、**GitHub Actions**。 ## 仓库目录 | 路径 | 用途 | |------|---------| | `incident_scenarios/` | 六份完整的事件分析报告(`incident_report.md` + `artifacts.json`) | | `forensic_artifacts/` | PCAP、邮件头、进程树、注册表样本、沙箱 JSON、Volatility 摘录、笔记 | | `rules/` | YARA、Sigma、Suricata、Snort、Zeek、IOC feed 样本 — 详见 `rules/README.md` | | `src/ttp_lab/` | IOC 解析器、钓鱼邮件头辅助工具、共享检测正则表达式/启发式规则 | | `scripts/` | PCAP 生成器、IOC 提取 CLI | | `tests/` | pytest 验证(Sigma YAML、IDS 文本、IOC 逻辑、可选 YARA CLI) | | `INVESTIGATION_WALKTHROUGH.md` | 面向面试的调查主线 | ## 快速开始 ``` python3 -m venv .venv && source .venv/bin/activate pip install -r requirements.txt PYTHONPATH=src python scripts/generate_sample_pcaps.py --out forensic_artifacts/pcaps PYTHONPATH=src pytest -q ``` **Docker**(在安装了 YARA 的精简镜像中运行 pytest): ``` docker compose build && docker compose run --rm lab-tests ``` **可选:** 安装系统级 `yara`,以避免 `tests/test_yara_rules.py` 被跳过。 ## MITRE ATT&CK 覆盖范围(实验场景 + 规则) | 场景 / 规则集 | 重点技术 | 仓库中的证据 | |--------------------|--------------------|------------------| | 钓鱼凭据窃取 | T1566, T1566.002 | `01_*`、邮件头、`phishing_click_lab.pcap` | | 恶意软件信标 / C2 | T1071.001, T1071.004, T1105 | `02_*`、PCAP、Suricata/Snort、Zeek、YARA | | 暴力破解入侵 | T1110, T1078 | `03_*`、`auth_bruteforce_excerpt.log` | | 可疑 PowerShell | T1059.001, T1105 | `04_*`、Sigma + `detection_patterns.py` | | 恶意投递 + 持久化 | T1105, T1547.001, T1055 | `05_*`、注册表、进程树、YARA 加载器 | | Web 漏洞利用尝试 | T1190 | `06_*`、目录遍历 PCAP、IDS 规则 | | 交叉检测 | T1003 | 用于凭据转储的 Sigma + 正则表达式 | ## 取证工作流(贴近实战,实验范围) 记录于 `forensic_artifacts/notes/FORENSIC_WORKFLOW.md`: - 使用 **tshark** / Wireshark 进行 PCAP 分析 - **Volatility 3** 插件示例与合成的 `volatility_pslist_excerpt.txt` - 用于笔记和沙箱样式报告的 **IOC 解析器** - 针对钓鱼攻击的电子邮件**头部**特征提取(`ttp_lab.phishing_header_analysis`) 已刻意排除了完整的 Windows 内存镜像;`forensic_artifacts/memory/` 下的 README 描述了获取与分析的预期要求。 ## 调查演练指南 参阅 **`INVESTIGATION_WALKTHROUGH.md`** 获取逐场景的解释路径,适用于面试交流。 ## 面试视角(Cloudflare 威胁检测 / IR) 针对每起事件,报告均包含: - 攻击者的**目标**与 **TTP 链** - **ATT&CK** 阶段、推断的**后续步骤**、**遏制优先级** - **推荐的新检测方法**,将 IR 结果与改进的防御态势联系起来 检测模块反映了现代 SOC 工程:可移植规则、边缘/网络 IDS (Suricata/Snort)、用于可扩展元数据的 Zeek 告警、用于主动狩猎 的 YARA,以及用于 pipeline 测试的 **feed 模拟** JSON。 ## GitHub 仓库名称 参考实现已推送到 **`KenishRaghu/Attacker-TTP-Analysis-Incident-Response-Lab`**。如果您想使用更短的别名 **`attacker-ttp-analysis-ir-lab`**,请在 GitHub 的 **Settings → General → Repository name** 中重命名仓库(GitHub 会保留一段时间的旧名称重定向)。 ## 许可证 / 使用说明 本内容为合成数据,仅供教育和面试使用。在实际运维环境(Operational use)中使用前,请自行独立验证。
标签:Cloudflare, DNS隧道, Docker, GitHub Actions, IOC提取, IP 地址批量处理, Metaprompt, MITRE ATT&CK, PCAP, pytest, Python, Rootkit, SecList, Suricata, TTP分析, Wireshark, YARA, Zeek, 事件响应模拟, 云资产可视化, 内存取证, 凭据转储, 句柄查看, 安全实验靶场, 安全规则引擎, 安全运营, 安全防御评估, 库, 应急响应, 扫描框架, 搜索语句(dork), 数字取证, 无后门, 检测规则, 现代安全运营, 红队行动, 网络威胁情报, 网络安全, 网络资产发现, 自动化脚本, 自动笔记, 蓝军, 请求拦截, 逆向工具, 钓鱼攻击分析, 隐私保护