Cerber404/mini_ids
GitHub: Cerber404/mini_ids
一款面向学习场景的简易入侵检测系统,结合端口扫描功能,帮助初学者理解网络流量监控和攻击检测的基本原理。
Stars: 0 | Forks: 0
# 🛡️ Mini IDS + Network Scanner
## 📌 关于本项目
本项目是一个结合了端口扫描器的简易入侵检测系统 (IDS)。
它实时监控网络流量,检测可疑活动,并将事件记录到文件中。
## 🎯 目标
主要目标是理解:
* 网络流量如何运作
* 攻击如何被检测
* IDS 系统如何运行
## ⚙️ 功能
### 🔍 端口扫描器
* 扫描目标 IP 的端口
* 显示开放端口
* 显示执行统计信息
### 🌐 数据包嗅探器
* 捕获网络数据包
* 显示源 IP 和目的 IP
### 🚨 攻击检测
系统可检测:
* **Flood 攻击**
→ 来自单一 IP 的大量数据包
* **端口扫描**
→ 对多个端口的访问
### 📄 日志记录
所有事件存储在:
```
logs/alerts.log
```
### ⚙️ 配置
设置存储在 `config.json` 中:
```
{
"flood_threshold": 20,
"scan_threshold": 10,
"whitelist": ["192.168.1.3"]
}
```
## 🧠 关键特性
* 仅分析传入流量
* 系统专注于**本地网络 (192.168.x.x)**
* 这减少了噪音和误报
* 使用白名单忽略受信任的 IP
## 🚀 安装
```
pip install -r requirements.txt
```
## ▶️ 用法
### 🔹 运行端口扫描器
```
python main.py --scan 192.168.1.1
```
### 🔹 运行 IDS 监控器
```
python main.py --monitor
```
## 🧪 演示
1. 启动 IDS:
```
python main.py --monitor
```
2. 从另一台设备:
```
ping 192.168.1.3
```
或:
```
nmap -p 1-100 192.168.1.3
```
3. 输出:
```
WARNING: Flood detected from ...
CRITICAL: Port Scan detected from ...
```
## ⚠️ 局限性
* 可能存在误报
* 简化的检测逻辑
* 仅分析本地网络流量
## 🧠 总结
本项目演示了一个基础的 IDS 系统,它:
* 监控网络流量
* 检测可疑行为
* 记录安全事件
## 👨💻 作者
学生项目 — Mini IDS
标签:AMSI绕过, DoS检测, IP 地址批量处理, Packet Sniffer, Python, SYN Flood, 入侵检测系统, 嗅探器, 威胁检测, 安全数据湖, 安全日志, 局域网安全, 拒绝服务攻击检测, 插件系统, 教育项目, 数据统计, 无后门, 校园网安全, 流量监控, 端口扫描, 网络安全, 网络扫描器, 逆向工具, 隐私保护