eimanasir/socforge-x

GitHub: eimanasir/socforge-x

这是一个用于测试SOC检测韧性的攻防模拟平台,通过生成攻击变体来发现检测盲区并提供AI辅助的改进建议。

Stars: 0 | Forks: 0

# SOCForge X 这是一个我为了理解当攻击者技术发生变化时检测逻辑的行为而构建的项目。 其核心思想不是仅仅触发一次警报就将其称为“已检测”,而是模拟同一攻击的不同版本,看看实际上哪些会被捕获,哪些会被遗漏。 该应用程序包含两个主要部分: Adversary Lab 这是你启动攻击场景的地方。你可以选择一个场景,应用不同的变体(例如混淆或低频慢速行为),并运行模拟。 SOC Command Center 这是你查看结果的地方。它显示了哪些变体被检测到,哪些被遗漏,一个简单的韧性评分,以及一些额外的上下文信息,如威胁情报和 AI 建议。 ## 功能特性 - 基于 MITRE 风格的技术模拟攻击场景 - 生成同一攻击的多个变体 - 针对每个变体运行检测逻辑 - 显示已检测与遗漏的行为 - 计算检测韧性评分 - 使用 AbuseIPDB 丰富 IP 信息 - 提供基础的基于 AI 的改进检测建议 ## 技术栈 - React (Vite) 用于前端 - FastAPI (Python) 用于后端 - AbuseIPDB 用于威胁情报 - Gemini API 用于 AI 建议 ## 构建初衷 大多数初级 SOC 项目侧重于检测攻击的单一版本。实际上,攻击者的行为不会那么干净利落。即使是很小的改动也可能破坏检测。 我想构建一个更侧重于检测盲区和韧性,而不仅仅是警报生成的项目。 ## 如何运行 ### 后端 ### 前端 然后打开 http://localhost:5173 ## 注意事项 - 数据目前是模拟的 - 仅存储最近一次运行的结果 - 这更多是一个学习项目,而非生产系统 ## 作者 Ahmed Bin Zahid
标签:AbuseIPDB, AI安全, AV绕过, BAS, Chat Copilot, Cloudflare, DNS 反向解析, DNS 解析, FastAPI, Gemini, IP 地址批量处理, MITRE ATT&CK, PE 加载器, Python, React, Syscalls, Vite, 人工智能, 低频攻击, 反取证, 变体生成, 威胁情报, 安全可视化, 安全工具集合, 安全评估, 安全运营中心, 对手模拟, 开发者工具, 开源安全工具, 攻击模拟, 数据展示, 无后门, 混淆技术, 漏洞分析, 用户模式Hook绕过, 紫队, 红队, 网络安全, 网络安全审计, 网络映射, 自定义脚本, 路径探测, 逆向工具, 逆向工程平台, 防御弹性, 隐私保护, 风险分析, 驱动签名利用