YaswanthKanderi/Incident-Response-Toolkit
GitHub: YaswanthKanderi/Incident-Response-Toolkit
这是一个基于 Python 的自动化事件响应工具,用于分析 Linux 系统日志并检测包括暴力破解和非法登录在内的多种安全威胁。
Stars: 0 | Forks: 0
# 🚨 Incident Response Toolkit




**作者:** Yaswanth Kanderi | 拉筹伯大学,网络安全硕士
## 📋 功能
- 🔎 **8 种威胁检测模式**,基于 regex
- 🔴 **CRITICAL(严重)** — 接受来自外部 IP 的 root 登录
- 🟠 **HIGH(高)** — 暴力破解(同一 IP 5 次以上登录失败)、端口扫描活动
- 🟡 **MEDIUM(中)** — 无效用户尝试、sudo 滥用、段错误、OOM Kill
- 🟢 **LOW(低)** — SSH 断开连接
- 🧹 **自动去重** — 按相同威胁类型和 IP 分组
- 📄 **JSON 事件报告**,包含时间戳
- 📊 **控制台汇总表**,按严重程度着色
## 🚀 使用方法
```
# 扫描默认 auth log
python3 incident_response.py
# 扫描自定义日志文件
python3 incident_response.py /var/log/syslog
```
### 示例输出
```
============================================================
Incident Response Toolkit
Author: Yaswanth Kanderi
============================================================
[*] Analysing: /var/log/auth.log
[*] Lines read: 14823
============================================================
INCIDENT REPORT — 2025-09-14 10:32:11
============================================================
Total findings : 7
CRITICAL : 1 event(s)
HIGH : 3 event(s)
MEDIUM : 2 event(s)
LOW : 1 event(s)
============================================================
[CRITICAL] Line 4521 | root_login | IP: 203.0.113.45
[HIGH ] Line 1203 | brute_force | IP: 198.51.100.12
[HIGH ] Line 8901 | port_scan | IP: 192.0.2.88
[MEDIUM ] Line 2344 | sudo_abuse | IP: N/A
[*] Report saved → incident_report.json
```
## 🕵️ 检测到的威胁模式
| 威胁 | 严重程度 | 模式 |
|--------|----------|---------|
| 暴力破解(5 次以上失败) | 🟠 HIGH | SSH 密码尝试失败 |
| Root 登录 | 🔴 CRITICAL | 接受来自外部 IP 的 root |
| 无效用户 | 🟡 MEDIUM | 未知用户名尝试 |
| 端口扫描 | 🟠 HIGH | 连接被拒绝的洪泛 |
| Sudo 滥用 | 🟡 MEDIUM | 异常的 sudo 命令执行 |
| 段错误 | 🟡 MEDIUM | 应用程序崩溃信号 |
| OOM Kill | 🟡 MEDIUM | 内存耗尽事件 |
| SSH 断开连接 | 🟢 LOW | 异常断开连接 |
## 🛠️ 技术栈
- **Python 3** — 仅使用标准库
- `re` — 正则表达式威胁模式匹配
- `json` — 结构化报告输出
- `collections.defaultdict` — 基于 IP 的事件分组
- `datetime` — 带时间戳的报告
## 📁 输出
生成包含完整发现的 `incident_report.json`:
```
{
"generated": "2025-09-14T10:32:11",
"total": 7,
"findings": [
{
"line": 4521,
"type": "root_login",
"severity": "CRITICAL",
"ip": "203.0.113.45",
"raw": "Accepted password for root from 203.0.113.45 port 54321 ssh2",
"timestamp": "2025-09-14T10:32:11"
}
]
}
```
## ⚠️ 免责声明
本工具仅供**授权的事件响应和教育用途**。请仅分析您有权访问的系统日志。
*由 [Yaswanth Kanderi](https://github.com/YaswanthKanderi) 构建 | 有志于成为网络安全分析师*
标签:AMSI绕过, BurpSuite集成, Homebrew安装, JSON报告, Linux系统管理, PE 加载器, Python, SSH安全, Sudo滥用监控, 免杀技术, 威胁检测, 安全告警, 应急响应工具, 开源安全工具, 无后门, 暴力破解检测, 端口扫描检测, 网络安全, 网络调试, 自动化, 逆向工具, 逆向工程平台, 速率限制, 隐私保护