quyyum0706/CTI-SIEM-Project-OpenCTI-Elastic
GitHub: quyyum0706/CTI-SIEM-Project-OpenCTI-Elastic
一个基于虚拟机实验室的 SIEM 检测方案,用 Wazuh 与 Suricata 实现入侵监测与日志关联分析。
Stars: 0 | Forks: 0
# 🔥 FireOps — SIEM & 入侵检测实验室
**团队 B | 网络安全实习项目**
**重点领域:** 网络安全监控与攻击检测
**日期:** 2026 年 2 月 21 日
## 摘要
本项目展示了使用 **Wazuh** 集成 **Suricata IDS** 部署和配置安全信息与事件管理(SIEM)系统的过程。目标是构建一个功能性的安全监控实验室,能够:
- 检测暴力破解攻击
- 监控文件完整性变更
- 实时分析安全事件
实验室环境在受控环境中使用虚拟机实现。
## 目录
1. [介绍](#1-introduction)
2. [项目目标](#2-project-objectives)
3. [实验室架构与环境搭建](#3-lab-architecture--environment-setup)
4. [使用的工具与技术](#4-tools-and-technologies-used)
5. [安装与配置](#5-installation-and-configuration)
6. [Azure 活动 — 虚拟机释放](#6-azure-activity--vm-deallocation)
7. [Suricata 与 Wazuh 集成](#7-suricata-integration-with-wazuh)
8. [暴力破解攻击模拟](#8-brute-force-attack-simulation)
9. [告警监控与日志分析](#9-alert-monitoring-and-log-analysis)
10. [安全发现](#10-security-findings)
11. [遇到的挑战](#11-challenges-encountered)
12. [经验教训](#12-lessons-learned)
13. [结论](#13-conclusion)
## 1. 介绍
本项目演示了在虚拟实验室环境中检测和分析网络威胁的 SIEM 系统的实际实现。重点在于实时日志监控、入侵检测和攻击模拟。
## 2. 项目目标
- 部署并配置 **Wazuh SIEM**
- 安装并集成 **Suricata IDS**
- 启用 **文件完整性监控(FIM)**
- 使用 **Kali Linux** 模拟暴力破解攻击
- 在 **Wazuh 仪表板** 中分析生成的告警
## 3. 实验室架构与环境搭建
实验室环境包含多个虚拟机:
| 角色 | 操作系统 |
|------|----------|
| Wazuh 管理器 | Ubuntu Server |
| Ubuntu 代理 | Ubuntu |
| 目标机器 | Windows 10 |
| 攻击机 | Kali Linux |
## 4. 使用的工具与技术
| 工具 | 用途 |
|------|------|
| VirtualBox | 虚拟化平台 |
| Wazuh SIEM | 日志管理与告警 |
| Suricata IDS | 网络入侵检测 |
| Kali Linux | 攻击模拟 |
| Ubuntu Server | 代理与管理器托管 |
| Windows 10 | 目标端点 |
## 5. 安装与配置
### 安装 Wazuh
```
curl -sO https://packages.wazuh.com && sudo bash ./wazuh-install.sh -a
```
### 安装 Suricata(Ubuntu/Debian)
```
sudo add-apt-repository ppa:oisf/suricata-stable
sudo apt update && sudo apt install suricata -y
```
### 安装 Wazuh 代理
```
WAZUH_MANAGER="10.0.2.5" apt-get install wazuh-agent
sudo systemctl daemon-reload
sudo systemctl enable wazuh-agent
sudo systemctl start wazuh-agent
```
## 6. Azure 活动 — 虚拟机释放
审查了 Azure 活动日志以监控虚拟机释放事件。这些日志提供了基础设施层面变更的洞察,可能与安全事件相关联。
## 7. Suricata 与 Wazuh 集成
Suricata 被配置为生成 **JSON 格式(`eve.json`)** 日志,并集成到 Wazuh 中进行集中监控与告警生成。
关键配置步骤:
- 将 Suricata 输出设置为 `eve.json`
- 指向 Wazuh 读取 Suricata 日志文件
- 在 Wazuh 仪表板中验证告警转发
## 8. 暴力破解攻击模拟
从 **Kali Linux** 发起暴力破解攻击,目标是受害机器。目的是触发 Wazuh 中的身份验证失败告警,并验证端到端检测。
## 9. 告警监控与日志分析
根据严重级别分析安全告警:
| 级别 | 描述 |
|------|------|
| 🔴 严重 | 需要立即采取行动的即时威胁 |
| 🟠 高 | 显著的可疑活动 |
| 🟡 中等 | 中等风险指标 |
| 🟢 低 | 信息性事件 |
审查日志以识别攻击模式并监控所有端点上的可疑行为。
## 10. 安全发现
SIEM 系统成功检测到:
- ✅ 暴力破解登录尝试
- ✅ 文件完整性违规
- ✅ 可疑网络流量模式(通过 Suricata)
## 11. 遇到的挑战
- Suricata 日志未在仪表板中显示(通过修复 JSON 配置解决)
- 代理断开连接问题排查
- JSON 日志配置错误
## 12. 经验教训
本项目提升了以下方面的实践经验:
- SIEM 部署与配置
- IDS(Suricata)设置与集成
- 日志分析与关联
- 事件检测技术
- 虚拟实验室环境管理
## 13. 结论
成功部署 **Wazuh** 和 **Suricata** 证明了 SIEM 解决方案在实时监控、检测和分析网络安全威胁方面的有效性。该实验室为构建更高级的安全运营能力奠定了基础。
## 团队
**团队 B** — 网络安全实习,2026
标签:AMSI绕过, Azure, Elastic Stack, File Integrity Monitoring, FTP漏洞扫描, Metaprompt, MIT许可证, OpenCTI, SOAR, StruQ, Suricata, Wazuh, x64dbg, 免杀技术, 威胁检测, 安全编排, 实验室环境, 暴力破解检测, 流量重放, 现代安全运营, 生成式AI安全, 红队行动, 网络安全, 自动化响应, 虚拟化, 虚拟机, 隐私保护