mizitheji/suricata-wazuh-SIEM-lab

GitHub: mizitheji/suricata-wazuh-SIEM-lab

一个基于 Proxmox 的端到端 SOC 实验室,整合 Suricata 与 Wazuh,实现网络威胁检测、日志聚合与攻击模拟的一体化演练。

Stars: 0 | Forks: 0

# 🛡️ Proxmox 上的 Suricata + Wazuh SIEM 实验室 ## 📌 概述 本项目演示了一个基于 Proxmox 构建的 **安全运营中心(SOC)实验室**,包含以下组件: - **Open vSwitch (OVS)** 用于 SPAN/镜像流量 - **Suricata IDS** 用于网络威胁检测 - **Wazuh SIEM** 用于日志聚合与可视化 - **Kali Linux** 用于攻击模拟 ## 📋 先决条件 在开始本实验室之前,请确保已准备好以下组件: ### 🖥️ 虚拟机 - **3 台 Ubuntu 服务器** - Suricata 虚拟机(IDS) - Wazuh 虚拟机(SIEM) - DVWA 虚拟机(存在漏洞的 Web 应用) - **1 台 Kali Linux 机器** - 用于攻击模拟与测试 ### 🌐 网络要求 - Proxmox 环境包含: - 管理网络(Linux Bridge) - SPAN/镜像网络(Open vSwitch) - 配置的网络拓扑: - 交换机的 SPAN/镜像端口连接至 Proxmox 主机 - 所有虚拟机之间具备正确的连通性 ### ⚙️ 通用要求 - 可访问互联网以安装软件包 - 具备以下基础知识: - Linux 命令行 - 网络基础(IP、路由、接口) - 虚拟化(Proxmox) ## 🏗️ 架构 ![拓扑](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/58f1396205001848.png) ## ⚙️ 组件 | 组件 | 角色 | |------------|--------------------------| | Proxmox | 虚拟化平台 | | OVS | 流量镜像(SPAN) | | Suricata | 入侵检测系统 | | Wazuh | SIEM + 仪表板 | | Kali Linux | 攻击模拟 | ## 🚀 部署步骤 ### 1. 配置 SPAN / 端口镜像(交换机) ➡️ [查看完整交换机配置](docs/switch_span.md) - 在三层交换机上配置 SPAN 会话 - 定义源接口(Internet、Proxmox、接入交换机) - 设置目标接口(连接至 Proxmox 的 SPAN 端口) - 验证镜像流量是否通过 OVS 到达 Suricata ### 2. 在 Proxmox 上配置 Open vSwitch (OVS) ➡️ [查看完整指南](docs/OVS_setup.md) - 安装 OVS - 创建 OVS 桥接 - 绑定物理网卡(SPAN 输入) - 配置镜像/SPAN 端口 - 将 Suricata 虚拟机连接至 OVS 桥接 ### 3. 安装并配置 Suricata ➡️ [查看完整指南](docs/Suricata_setup.md) - 通过 OISF 仓库安装 Suricata - 创建自定义规则: - ICMP 检测 - SQL 注入 - XSS 攻击 - 命令注入 - LFI 尝试 - Nmap 扫描 - 启用 `eve.json` 日志 - 设置接口为混杂模式 ### 4. 安装 Wazuh SIEM 并集成 Suricata ➡️ [查看完整指南](docs/Wazuh_setup.md) - 部署 Wazuh(一体化) - 通过 HTTPS 访问仪表板 - 在 Suricata 虚拟机上部署代理 - 配置日志摄取: - `/var/log/suricata/eve.json` - 在 Suricata 中启用 JSON 日志 - 配置 Wazuh 代理: ``` json /var/log/suricata/eve.json ``` ### 5. 模拟攻击(使用 Kali Linux)并验证 Wazuh ➡️ [查看完整指南](docs/Attack_simulation.md) ``` # ICMP ping -c 4 # Nmap 扫描 sudo nmap -sS -Pn sudo nmap -sN nmap -sV --version-intensity 0 # SQL 注入 curl -G "http:///dvwa/vulnerabilities/sqli/" \ --data-urlencode "id=' OR 1=1" \ --data-urlencode "Submit=Submit" # XSS curl -X POST \ -d "txtName=test&mtxMessage=&btnSign=Sign+Guestbook" \ "http:///dvwa/vulnerabilities/xss_s/" # DVWA 访问 curl "http:///dvwa/login.php" ``` 访问路径: `威胁情报 → 威胁狩猎 → 事件` 🔍 预期告警 - Ping 检测 - Nmap SYN / NULL / FIN / XMAS 扫描 - SQL 注入尝试 - XSS 攻击 - DVWA 访问事件 ## 📊 使用场景 - SOC 实验室培训 - IDS/IPS 测试 - 威胁检测验证 - SIEM 集成实践 - 网络安全项目作品集 ## 🔐 关键特性 - 实时流量监控 - 自定义 IDS 规则检测 - 集中式 SIEM 仪表板 - 攻击模拟就绪 - 完整虚拟化实验室 ## 🧠 学习成果 - SPAN/镜像流量概念 - IDS 规则创建与调优 - SIEM 日志摄取与分析 - 攻击模拟技术 - SOC 工作流基础 ## 📎 注意事项 - 本实验室仅供教育和测试用途 - 请勿在未采取适当安全控制的情况下将本环境暴露于生产网络 ## ⭐ 结论 本项目演示了一个完整的 SOC 流程: - ➡️ 流量捕获(OVS) - ➡️ 威胁检测(Suricata) - ➡️ 日志分析(Wazuh) - ➡️ 攻击验证(Kali Linux)
标签:AMSI绕过, DVWA, Metaprompt, Mutation, Open vSwitch, Proxmox, SIEM集成, SOC实验室, SPAN, Suricata, Wazuh, 可视化, 威胁检测, 安全运营中心, 开源安全工具, 攻击模拟, 日志聚合, 现代安全运营, 网络映射, 网络流量捕获, 虚拟化平台, 逆向工程平台, 镜像端口, 驱动签名利用