josephasante/soc-lab-threat-detection
GitHub: josephasante/soc-lab-threat-detection
这是一个基于 Security Onion 的 SOC 实验室项目,专注于通过模拟反向 Shell 和 DNS 隧道等攻击场景来练习威胁检测与事件响应技能。
Stars: 0 | Forks: 0
# SOC 实验室 – 威胁检测与网络监控
## 概述
本项目展示了以通过流量分析、IDS/IPS 监控和威胁搜寻来检测恶意活动为重点的实践 SOC 实验室工作。
该实验在受控环境中模拟真实攻击,并使用 Security Onion、Zeek、Suricata、NetworkMiner 和 Wireshark 记录检测过程。
## 实验环境
- Security Onion (SIEM / IDS / IPS)
- Kali Linux (攻击者)
- Metasploitable 2 (受害者)
## 模拟攻击场景
- 反向 Shell 利用
- HTTP 数据渗出
- DNS 隧道
## 攻击摘要
### 1. 侦察
- 执行网络扫描以识别开放端口和易受攻击的服务。
### 2. 利用
- 使用 Metasploit 利用目标机器上的易受攻击的服务。
### 3. 命令与控制
- 通过到攻击者控制主机的出站连接,观察到反向 Shell 活动。
### 4. 数据渗出
- 模拟通过 HTTP 的文件传输以及可疑的 DNS 流量,以代表渗出技术。
## 检测与分析
- 通过分析异常的出站连接和长寿命会话,识别出反向 Shell 行为。
- 通过 Zeek 日志和查询模式检测到可疑的 DNS 活动。
- 在 Wireshark 中审查 PCAP 文件以确认攻击行为。
- 创建自定义 Suricata 规则以辅助检测。
## 受损指标 (IOCs)
- 攻击者 IP: 192.168.1.132
- 受害者 IP: 192.168.1.135
- 可疑端口: 3632, 4444, 8080
## 项目产出
- [PCAP 文件](pcaps/)
- [检测规则](detection-rules/suricata.rules)
- [事件报告](reports/soc-incident-report.pdf)
- [截图](screenshots/)
- [威胁搜寻手册](playbooks/threat-hunting-playbook.md)
## 展示的技能
- 威胁搜寻
- 网络流量分析
- IDS/IPS 监控
- 日志关联
- 事件响应
- PCAP 分析
- 检测规则编写
## 使用的工具
- Security Onion
- Zeek
- Suricata
- Wireshark
- NetworkMiner
- Kali Linux
- Metasploit
- Nmap
## 作者
Joseph Asante
标签:AMSI绕过, Beacon Object File, CISA项目, DNS隧道, HTTP工具, IDS/IPS, IOC, IP 地址批量处理, Metaprompt, Metasploitable, NetworkMiner, PCAP分析, Rootkit, Security Onion, Suricata, Wireshark, Zeek, 反向Shell, 句柄查看, 失陷指标, 威胁检测, 安全运营中心, 实战演练, 密码管理, 库, 应急响应, 数据渗出, 数据统计, 日志关联, 现代安全运营, 端口扫描, 网络安全实验, 网络映射, 规则编写