Cerber404/mini_ids

GitHub: Cerber404/mini_ids

一款面向学习场景的简易入侵检测系统,结合端口扫描功能,帮助初学者理解网络流量监控和攻击检测的基本原理。

Stars: 0 | Forks: 0

# 🛡️ Mini IDS + Network Scanner ## 📌 关于本项目 本项目是一个结合了端口扫描器的简易入侵检测系统 (IDS)。 它实时监控网络流量,检测可疑活动,并将事件记录到文件中。 ## 🎯 目标 主要目标是理解: * 网络流量如何运作 * 攻击如何被检测 * IDS 系统如何运行 ## ⚙️ 功能 ### 🔍 端口扫描器 * 扫描目标 IP 的端口 * 显示开放端口 * 显示执行统计信息 ### 🌐 数据包嗅探器 * 捕获网络数据包 * 显示源 IP 和目的 IP ### 🚨 攻击检测 系统可检测: * **Flood 攻击** → 来自单一 IP 的大量数据包 * **端口扫描** → 对多个端口的访问 ### 📄 日志记录 所有事件存储在: ``` logs/alerts.log ``` ### ⚙️ 配置 设置存储在 `config.json` 中: ``` { "flood_threshold": 20, "scan_threshold": 10, "whitelist": ["192.168.1.3"] } ``` ## 🧠 关键特性 * 仅分析传入流量 * 系统专注于**本地网络 (192.168.x.x)** * 这减少了噪音和误报 * 使用白名单忽略受信任的 IP ## 🚀 安装 ``` pip install -r requirements.txt ``` ## ▶️ 用法 ### 🔹 运行端口扫描器 ``` python main.py --scan 192.168.1.1 ``` ### 🔹 运行 IDS 监控器 ``` python main.py --monitor ``` ## 🧪 演示 1. 启动 IDS: ``` python main.py --monitor ``` 2. 从另一台设备: ``` ping 192.168.1.3 ``` 或: ``` nmap -p 1-100 192.168.1.3 ``` 3. 输出: ``` WARNING: Flood detected from ... CRITICAL: Port Scan detected from ... ``` ## ⚠️ 局限性 * 可能存在误报 * 简化的检测逻辑 * 仅分析本地网络流量 ## 🧠 总结 本项目演示了一个基础的 IDS 系统,它: * 监控网络流量 * 检测可疑行为 * 记录安全事件 ## 👨‍💻 作者 学生项目 — Mini IDS
标签:AMSI绕过, DoS检测, IP 地址批量处理, Packet Sniffer, Python, SYN Flood, 入侵检测系统, 嗅探器, 威胁检测, 安全数据湖, 安全日志, 局域网安全, 拒绝服务攻击检测, 插件系统, 教育项目, 数据统计, 无后门, 校园网安全, 流量监控, 端口扫描, 网络安全, 网络扫描器, 逆向工具, 隐私保护