venkatesh555-Analytics/splunk-web-attack-detection-
GitHub: venkatesh555-Analytics/splunk-web-attack-detection-
该项目利用Splunk SIEM和SPL查询语言分析Apache HTTP日志,旨在检测Web攻击和可疑的侦察活动。
Stars: 0 | Forks: 0
# splunk-web-attack-detection-
使用 Splunk 进行威胁搜寻的项目(HTTP 日志分析)
# 使用 Splunk 进行 Web 攻击检测
## 目标
通过使用 Splunk SIEM 分析 Apache HTTP 日志,来检测可疑的 Web 活动并识别潜在攻击。
## 工具与技术
* Splunk SIEM
* SPL (Search Processing Language)
* Apache HTTP Logs
## 数据集
* Apache HTTP 日志数据集(约 10,000 条事件)
* 分析字段:
* clientip
* uri_path
* status
* useragent
## 项目工作流
### 1. 数据摄取
* 将 HTTP 日志文件上传至 Splunk
* 对数据进行索引以便搜索和分析
### 2. 数据探索
* 使用以下命令验证日志:
index=*
* 识别用于分析的关键字段
### 3. 检测策略
* 识别主要的客户端 IP
* 筛选 HTTP 404 错误(可疑行为)
* 分析访问的唯一 URL 数量
* 调查异常访问模式
## 关键 SPL 查询
### 识别主要 IP
```
index=*
| stats count by clientip
| sort -count
| head 10
```
### 检测可疑的 404 错误
```
index=* status=404
| stats count by clientip
| sort -count
```
### 识别扫描行为
```
index=* status=404
| stats dc(uri_path) as unique_urls count by clientip
| sort -unique_urls
```
### 调查可疑 IP 活动
```
index=* clientip=144.76.95.39
| table _time uri_path status
```
## 发现
* 可疑 IP:**144.76.95.39**
* 产生了多个 HTTP 404 错误
* 访问了多个端点:
* /articles/
* /scripts/
* /blog/
* 访问了 **10+ 个唯一 URL**
* 行为表明是 **目录扫描 / 侦察攻击**
## 攻击时间线
* 来自该 IP 的初始访问
* 对多个端点的快速请求
* 持续的 404 响应
* 模式表明存在自动化扫描活动
## 威胁指标 (IOC)
* IP 地址:144.76.95.39
* 多次失败的请求(404 错误)
* 访问不存在的端点
## 仪表板可视化
* 主要可疑 IP(柱状图)
* 状态码分布(饼图)
* 随时间变化的流量趋势(折线图)
* 攻击详情(表格)
## 结论
本项目通过使用 Splunk 分析 HTTP 日志,成功检测到了可疑的 Web 活动。识别出的 IP 表现出与目录扫描一致的行为,表明针对 Web 资源的侦察活动。
## 建议
* 封禁可疑 IP 地址
* 实施速率限制
* 监控重复的 404 错误
* 部署 Web 应用防火墙 (WAF)
标签:404错误检测, Apache日志, CISA项目, Dashboard, HTTP日志, IOC, osquery, Search Processing Language, SPL, Web安全, Web攻击检测, 侦察攻击, 大数据, 失陷指标, 密码管理, 目录扫描, 网络安全, 蓝队分析, 运维安全, 隐私保护