yashkasbe77/SOC-Home-Lab
GitHub: yashkasbe77/SOC-Home-Lab
一个基于Wazuh的家庭SOC实验室,模拟攻击生命周期并展示SIEM如何实时检测威胁。
Stars: 0 | Forks: 0
# SOC告警监控与日志关联实验室
## 📌 项目概述
本项目是一个全面的安全运营中心(SOC)家庭实验室,旨在模拟定向攻击生命周期并展示SIEM如何实时检测这些威胁。实验室专注于弥合原始端点遥测与可操作威胁情报之间的差距。
## 🏗️ 实验室架构
* **攻击者机器(硬件):** 运行Kali Linux的专用笔记本电脑,使用`crackmapexec`模拟外部威胁行为者的行为。
* **SIEM基础设施(虚拟):** 运行VMware的桌面主机,托管Ubuntu服务器(Wazuh Manager & Wazuh Indexer)。
* **目标端点(硬件/主机):** 配置了高级安全审计、Sysmon和Wazuh代理的Windows桌面主机,用于转发实时遥测数据。
## 🔍 调查流程与杀伤链映射
### 阶段1:初始访问(T1110)
* **攻击:** 针对端点SMB服务的字典暴力破解攻击。
* **检测:** 关联了连续发生的**事件ID 4625**(登录失败)后跟成功的认证**事件ID 4624**。
### 阶段2:权限提升与持久化(T1136.001, T1098)
* **攻击:** 攻击者提升权限以创建 rogue 用户("hacker")并将其添加到本地管理员组。
* **检测:** 捕获**事件ID 4720**(用户创建)和**事件ID 4732**(安全管理组),触发未经授权权限提升的关键严重性告警。
### 阶段3:防御规避(T1059.001)
* **攻击:** 利用PowerShell绕过技术执行有效载荷,不受本地执行策略干扰。
* **检测:** 分析**事件ID 4688**(进程创建)以关联`powershell.exe`进程与显式标志`-ExecutionPolicy Bypass -NoProfile`。
### 阶段4:数据操纵与FIM(T1565.001)
* **攻击:** 在关键用户目录中操纵和删除文件。
* **检测:** 利用Wazuh的**文件完整性监控(Syscheck)**创建所有"添加"、"修改"和"删除"操作的取证时间线。
## 📈 影响分析与规则调优
为了优化SIEM并减少SOC分析师告警疲劳,制定了以下调优措施:
1. **暴力破解阈值:** 调整关联规则,仅当同一源IP在3分钟窗口内发生>15次失败时才触发。
2. **进程创建过滤:** 白名单已知更新服务,同时标记可疑参数(如`-ep bypass`)的高严重性告警。
## 📄 完整项目报告
有关完整的逐步调查工作流程、仪表板可视化和DQL查询,请查看本仓库中包含的完整PDF报告:
[➡️ 点击此处查看SOC告警监控PDF](Upload your PDF to the repo and link it here)
标签:AI合规, AMSI绕过, Cloudflare, MITRE ATT&CK, OpenCanary, SIEM监控, SOC实验室, Sysmon, Wazuh, Windows 11, x64dbg, 协议分析, 告警联动, 威胁情报, 威胁检测, 安全实验室, 安全运营, 实战演练, 开发者工具, 扫描框架, 持续监控, 攻击模拟, 数据操纵, 日志关联分析, 日志采集, 权限提升, 端点检测与响应, 脱壳工具, 驱动签名利用