vivek28ahir/log-analysis-and-incident-detection

GitHub: vivek28ahir/log-analysis-and-incident-detection

本项目构建了一个日志分析与事件检测的实验室环境,旨在通过跨平台日志识别 IoC 并提升安全监控能力。

Stars: 0 | Forks: 0

# 日志分析与事件检测 ## 概述 本项目展示了一个动手实践的网络安全实验室,专注于日志分析、系统监控以及跨 Windows 和 Linux 环境的事件检测。实验室模拟了可疑的系统活动,并分析日志以识别妥协指标(IoCs)和安全事件。 ## 目标 - 理解日志文件在网络安全监控中的作用 - 分析 Windows 和 Linux 系统日志 - 评估日志分析工具(事件查看器、Logwatch、Splunk) - 调查脚本导致的系统变更 - 使用日志数据识别妥协指标(IoCs) ## 使用技术 - Windows 事件查看器 - Kali Linux(/var/log) - Logwatch - Splunk(SIEM) - PowerShell 与 Bash 脚本 ## 关键概念 - 日志分析与监控 - 安全事件检测 - 事件调查 - 妥协指标(IoCs) - 系统审计与取证分析 ## 项目亮点 ### 1. 日志文件分析 - 探索 Windows 日志(应用程序、安全、系统) - 分析 `/var/log` 中的 Linux 日志,包括: - syslog - auth.log - kern.log - 识别关键安全指标,例如: - 失败的登录尝试 - 未经授权的访问 - 异常系统行为 ### 2. 日志分析工具 - **事件查看器(Windows):** - 实时监控 - 事件过滤与调查 - **Logwatch(Linux):** - 自动化的日志摘要 - 可疑活动检测 - **Splunk(SIEM):** - 集中化日志收集 - 实时告警与仪表板 ### 3. 攻击模拟与检测 执行了一个执行可疑操作的脚本: - 创建未经授权的用户账户 - 自动分配密码 - 授予管理员权限 - 创建隐藏目录 - 存储恶意脚本副本 - 删除日志以隐藏活动 ### 4. 事件检测 通过日志识别出以下指标: - 用户账户创建事件 - 权限提升活动 - 密码重置尝试 - 日志清除事件(反取证行为) ## 关键发现 - 日志为系统活动提供了关键可见性 - 攻击者可能试图通过删除日志来掩盖痕迹 - 监控身份验证日志对于检测入侵至关重要 - SIEM 工具通过关联跨系统事件提升检测能力 ## 文件 - `report/Ahir_xow413_6303_lab03.pdf` — 完整实验报告 ## 学术背景 本项目作为一门专注于日志分析、监控与事件检测的网络安全实验室的一部分完成。 ## 免责声明 本项目仅在受控的实验室环境中出于教育目的进行。它旨在展示防御性网络安全技术与基于日志的威胁检测方法。
标签:AI合规, BurpSuite集成, IoC, IPv6, Logwatch, PowerShell, Windows Event Viewer, 事件检测, 子域名变形, 应用安全, 攻击模拟, 日志清除, 未授权账户, 特权提升, 系统取证, 网络安全, 网络安全审计, 自动化部署, 隐私保护, 驱动签名利用