old-times-sake/IDS-IPS-Implementation-Suricata

GitHub: old-times-sake/IDS-IPS-Implementation-Suricata

基于 Suricata 的 IDS/IPS 实验项目,涵盖规则管理、流量测试与日志分析。

Stars: 0 | Forks: 0

# 实验 2:使用 Suricata 实现 IDS/IPS ## 项目概述 本实验侧重于部署和配置 Suricata 作为入侵检测系统 (IDS) 和入侵防御系统 (IPS)。项目涵盖环境搭建、规则管理、流量生成以及高级日志分析。 ## 技术实现 ### 引擎配置 * **部署**:安装并初始化 Suricata 引擎。 * **运行模式**:在 `suricata.yaml` 中利用 `af-packet` 配置并对比了被动 IDS 模式(监控)与内联 IPS 模式(主动拦截)。 * **可观测性与日志记录**:启用多格式日志记录。配置 `fast.log` 用于快速、实时的警报分类,以及 `eve.json`(捕获警报、flows、DNS、HTTP)用于全面的 SIEM 集成。 ### 规则管理 * **威胁情报**:通过 `suricata-update` 更新和管理基础规则集 (ET/Open)。 * **自定义策略**:开发并部署本地规则(例如,显式 ICMP 丢弃),并将其维护在独立的 `local.rules` 文件中,以防止更新冲突。 * **优化**:对高频签名实施阈值机制,以最大限度地减少误报 (FP) 并降低警报噪音。 ## 测试与验证 * **流量生成**:利用 `nmap` 和 `hping3`(TCP SYN、UDP、ICMP)合成网络流量,以触发特定规则匹配。 * **动作执行**: * 验证了被动模式下的警报能力。 * 验证了内联模式下的主动丢包功能,确保 `action=drop` 状态被正确记录。 * **日志关联**:将合成的网络流与 EVE JSON 日志中记录的警报和丢弃动作进行了关联分析。
标签:af-packet, AMSI绕过, AWS, BurpSuite集成, DNS通配符暴力破解, DPI, ET/Open 规则集, EVE JSON, Hping3, ICMP 控制, IDS/IPS, Metaprompt, Nmap, PB级数据处理, Redis利用, SIEM 集成, Suricata, suricata-update, 不可变基础设施, 云计算, 入侵检测系统, 入侵防御系统, 威胁检测, 威胁猎捕, 子域枚举, 安全实验环境, 安全数据湖, 安全策略, 安全运维, 安全配置, 密码管理, 提示词设计, 插件系统, 数据包丢弃, 流量生成, 深度包检测, 现代安全运营, 红队模拟, 网络安全, 网络安全分析, 虚拟驱动器, 规则引擎, 误报优化, 防御绕过, 隐私保护