venkatesh555-Analytics/Threat-Hunting-Threat-Intelligence-Project-

GitHub: venkatesh555-Analytics/Threat-Hunting-Threat-Intelligence-Project-

这是一个基于Linux日志数据,结合SIEM与威胁情报进行攻击检测、IP验证及可视化的威胁狩猎演示项目。

Stars: 0 | Forks: 0

# 威胁狩猎-威胁情报-项目- ## 概述 本项目演示了利用日志数据进行威胁狩猎和安全监控。分析了诸如身份验证失败和异常系统行为等可疑活动,并通过威胁情报平台识别并验证了攻击者 IP。 ## 目标 - 从日志中检测可疑活动 - 识别攻击者 IP 地址 - 分析警报严重程度和模式 - 利用威胁情报验证指标 - 构建安全仪表板 ## 使用工具 - Wazuh(SIEM - 概念基础) - Kibana 风格仪表板 - VirusTotal(IP 声誉) - AbuseIPDB(威胁情报) - Linux 日志数据集 ## 🔍 执行的关键分析 ### 1. 主要攻击者 IP - 识别出具有最多失败登录尝试的 IP - 示例: - 185.220.101.1(高活动度) - 73.117.146.84 ### 2. 警报严重程度分析 - 将警报分类为: - Low(登录成功) - Medium(身份验证失败) - High(文件/系统变更) ### 3. 随时间变化的安全事件 - 观察到失败登录尝试出现峰值 - 识别出攻击时间窗口 ### 4. 主要触发规则 - 身份验证失败(Brute force) - 成功登录 - 文件删除活动 ## 威胁情报验证 ### 🔹 VirusTotal - 检查 IP 声誉和检出情况 ### 🔹 AbuseIPDB - 验证滥用评分和举报活动 ## 📊 仪表板 ### 主仪表板 ### 主要攻击者 IP ### 警报时间线 ### 严重程度分布 ### 触发规则 ## 发现 - 多次失败的登录尝试表明存在暴力破解活动 - IP 185.220.101.1 表现出最高的可疑行为 - 在短时间内观察到攻击峰值 - 威胁情报证实了恶意 IP 活动 ## MITRE ATT&CK 映射 - T1110 – Brute Force - T1078 – Valid Accounts ## 结论 本项目展示了实用的 SOC 分析师技能,包括威胁检测、日志分析、仪表板创建以及威胁情报验证。 ## 👨‍💻 作者 SOC Analyst | SIEM | Threat Hunting | Wazuh | Splunk
标签:AbuseIPDB, Ask搜索, BurpSuite集成, IP信誉, Linux日志, PoC, VirusTotal, Wazuh, 告警分析, 威胁情报, 安全仪表盘, 开发者工具, 暴力破解, 红队行动, 越狱测试