AdamGhanem8179/Aegis

GitHub: AdamGhanem8179/Aegis

一个基于 Shell 的轻量级 Linux 安全监控与自动响应系统,用于实时分析系统日志并执行 IP 封禁等防御策略。

Stars: 0 | Forks: 0

# 🛡️ Aegis – Linux 安全监控与响应系统 ## 📌 概述 **Aegis** 是一个基于 Linux 的模块化安全系统,旨在**监控**、**检测**并**响应**服务器上实时发生的可疑或恶意活动。 它作为一个轻量级防御层,持续分析系统日志,识别潜在威胁,并根据可配置的规则自动采取措施。 该系统的设计理念是简单、高效且易于扩展——既适用于学习环境,也适用于实际的生产部署。 ## ⚙️ Aegis 的功能 Aegis 分为三个主要阶段运行: ### 1. 监控 (`monitor.sh`) 从系统日志中收集并格式化相关的安全数据。 它跟踪: - 失败的 SSH 登录尝试 - Root 登录尝试 - 成功的 SSH 登录 - 失败和成功的 sudo 使用 - 新用户创建事件 - 可疑活动模式(例如:突发、重复) 所有提取的数据都会被清洗并存储在 `/logs` 内的结构化日志文件中。 ### 2. 检测 (`detector.sh`) 分析监控数据以识别异常或恶意行为。 检测示例: - 来自同一 IP 的多次 SSH 失败尝试 - 暴力破解登录模式 - 快速连续的 sudo 失败后跟随成功 - 用户创建活动的异常激增 检测结果将保存到: - `detected_ip.log` - `detected_sudo.log` - `detected_userc.log` ### 3. 响应 (`blocker.sh`) 根据检测到的威胁和预定义规则采取行动。 可能的行动: - ⚠️ 警报(记录日志或通知管理员) - ⏱️ 临时超时 - 🚫 永久 IP 封禁 被封禁的 IP 会: - 通过防火墙规则(例如 `iptables`)生效 - 存储在持久化的 `blacklist` 文件中 ## 🧩 项目结构 ``` Aegis/ ├── monitor.sh ├── detector.sh ├── blocker.sh ├── runner.sh ├── config.conf ├── logs/ │ ├── ssh_failed.log │ ├── ssh_root.log │ ├── sudo_events.log │ ├── user_events.log │ ├── detected_ip.log │ ├── detected_sudo.log │ ├── detected_userc.log │ └── blacklist.log └── README.md ``` ## 🚀 如何使用 ### 1. 赋予权限 ``` chmod +x *.sh ```
标签:BurpSuite集成, CSV导出, Cutter, EDR, Iptables, IP封禁, osquery, PE 加载器, Shell脚本, SSH防护, 应用安全, 异常检测, 暴力破解防御, 系统加固, 脆弱性评估, 自动化防御, 运维安全, 防火墙