salhabheba-cyber/IDS-Defender

GitHub: salhabheba-cyber/IDS-Defender

一个使用 Snort 3 和 Suricata 的网络入侵检测系统,专注于实时发现 SSH 暴力破解、端口扫描和 SQL 注入等常见攻击。

Stars: 0 | Forks: 0

# 🛡️ IDS/IPS Defender ## 概览 使用 Snort 3 和 Suricata 的网络入侵检测系统。 ## 功能 - SSH 暴力破解检测 - 端口扫描检测 - SQL 注入检测 - PCAP 分析 ## 目标 构建一个使用 Snort/Suricata 的入侵检测系统,以实时检测和分析网络攻击。 ## 展示的关键技能 - 使用 Snort/Suricata 进行网络流量分析 - 为威胁检测创建自定义规则 - PCAP 分析和数据包检查 - 攻击模拟(SSH 暴力破解、端口扫描、SQL 注入) ## 我的流程 1. **IDS 部署**:在 Kali 上安装并配置 Snort/Suricata 2. **规则开发**:为特定攻击创建自定义检测规则 3. **攻击模拟**:使用 Hydra、Nmap 和 SQLmap 生成流量 4. **告警分析**:在控制台和日志文件中调查告警 ## 使用的工具 - Snort、Suricata、Wireshark - Hydra、Nmap、SQLmap - Kali Linux ## 关键收获 - 自定义规则可提高检测准确性 - 理解攻击模式对于防御至关重要 - IDS/IPS 是网络安全监控的基础 ## 快速开始 ``` # 克隆仓库 git clone https://github.com/salhabheba-cyber/IDS-Defender.git # 安装 Snort sudo apt install snort -y # 运行 IDS 模式 sudo snort -c /etc/snort/snort.lua -i eth0 -A console SSH Brute Force alert tcp $HOME_NET 22 -> any any (msg:"SSH Brute Force"; sid:1000001;) Port scan alert tcp any any -> $HOME_NET any (msg:"Port Scan"; sid:1000002;) Author Heba Salhab - Beirut, Lebanon --- ### ✅ 第 5 步:创建 `.gitignore` ```gitignore venv/ __pycache__/ *.pyc *.log ```
标签:AMSI绕过, CISA项目, CTI, DNS 解析, DOE合作, IPS, Metaprompt, PCAP分析, SSH暴力破解, Suricata, 入侵防御, 内核驱动, 包捕获, 威胁检测, 威胁检测与响应, 实时检测, 攻击模拟, 数据统计, 现代安全运营, 端口扫描, 网络协议, 网络安全, 网络流量分析, 自定义规则, 隐私保护, 驱动签名利用