edwinLotsu/cyber-siem-homelab
GitHub: edwinLotsu/cyber-siem-homelab
一个基于 Wazuh、Active Directory 与 Kali Linux 的蓝队家庭实验室,实现 SIEM 部署、端点监控与攻击模拟的完整闭环。
Stars: 0 | Forks: 0
# 网络安全家庭实验室:SIEM 部署与威胁检测
一个实践性安全运营实验室,展示使用 Wazuh、Active Directory 和 Kali Linux 进行 SIEM 部署、端点监控、攻击模拟和检测工程。
## 目标
- 部署企业级 SIEM 基础设施(Wazuh)
- 使用 Sysmon 监控 Windows 端点
- 模拟真实世界攻击场景
- 开发自定义检测规则
- 将检测映射到 MITRE ATT&CK 框架
## 实验室架构
### 组件
- **Windows Server 2022** → Active Directory 域控制器(`lab.local`)
- **Windows 10 Enterprise** → 加入域的被监控端点
- **Kali Linux** → 进攻性安全平台(攻击者模拟)
- **Ubuntu Server 22.04** → Wazuh SIEM 基础设施(Manager + Indexer + Dashboard)
### 网络
- **仅主机网络**(`192.168.86.0/24`)→ 隔离实验室流量
- **NAT 网络**→ 用于更新和工具的互联网访问
### IP 地址规划
| 系统 | IP 地址 | 角色 |
|------|----------|------|
| Windows Server 2022 | 192.168.86.128 | 域控制器 |
| Windows 10 客户端 | 192.168.86.129 | 被监控端点 |
| Kali Linux | 192.168.86.131 | 攻击机 |
| Ubuntu SIEM | 192.168.86.130 | Wazuh 基础设施 |
## 已完成项目
### 1. Wazuh SIEM 部署
**内容:** 在 Ubuntu Server 上部署多组件 SIEM 基础设施
**原因:** 实现集中化日志收集、关联与安全监控告警
**[查看项目 →](01-wazuh-siem-deployment/)**
**关键成果:**
- Wazuh Manager 安装并配置完成
- 基于 Elasticsearch 的索引器用于日志存储
- 基于 Web 的可视化仪表板
- 已部署代理至 2 个 Windows 端点(活跃状态 100%)
### 2. Sysmon 端点遥测
**内容:** 使用 Sysmon 增强 Windows 端点可见性,实现进程与网络监控
**原因:** 仅靠 Windows 事件日志会遗漏关键安全事件,Sysmon 填补了这一空白
**[查看项目 →](02-sysmon-deployment/)**
**关键成果:**
- 在 Windows Server 与 Windows 10 上部署 Sysmon
- 启用网络连接日志记录(事件 ID 3)
- 进程创建监控(事件 ID 1)
- 通过测试场景验证配置
### 3. 攻击模拟:Nmap 端口扫描
**内容:** 从 Kali 对 Windows 10 模拟网络侦察攻击
**原因:** 验证 SIEM 是否能检测端口扫描这一常见侦察技术
**[查看项目 →](03-attack-simulations/01-nmap-port-scan/)**
**攻击详情:**
```
nmap -sT -4 -p 80,135,139,445,3389 192.168.86.129
```
**检测结果:**
- 约 1.5 秒内捕获 9 条 Sysmon 事件 ID 3 日志
- Wazum 时间线在扫描窗口期间显示明显峰值
- 映射到 MITRE ATT&CK T1046(网络服务扫描)
### 4. 攻击模拟:失败登录检测
**内容:** 生成失败认证尝试以测试暴力破解检测
**原因:** 凭证攻击是主要威胁之一,需验证日志记录与告警功能
**[查看项目 →](03-attack-simulations/02-failed-login-detection/)**
**攻击详情:**
```
runas /user:lab\Administrator cmd
```
**检测结果:**
- 捕获 Windows 事件 ID 4625(失败登录)
- Wazuh 关联了多次失败尝试
- 可用于构建基于阈值的暴力破解告警
## 工具与技术
| 类别 | 工具 |
|------|------|
| **SIEM** | Wazuh(Manager、Indexer、Dashboard) |
| **端点监控** | Sysmon、Windows 事件日志 |
| **基础设施** | Active Directory、Windows Server 2022、VMware |
| **进攻工具** | Kali Linux、Nmap |
| **操作系统** | Ubuntu Server、Windows 10、Windows Server 2022 |
## 展示技能
- SIEM 部署与配置
- 日志收集与集中监控
- 端点遥测工程(Sysmon)
- 攻击模拟与红队技术
- 蓝队检测与响应
- MITRE ATT&CK 框架映射
- Windows Active Directory 管理
- Linux 系统管理
- 网络安全监控
## 下一步计划
- [ ] 暴力破解攻击模拟(使用 Hydra 针对 RDP)
- [ ] PowerShell 攻击检测(脚本块日志记录)
- [ ] 网络流量捕获与关联(Wireshark + SIEM)
- [ ] 自定义 Wazuh 检测规则
- [ ] 横向移动模拟
## 文档结构
每个项目包含:
- **README.md** → 概述与目标
- **Screenshots/** → 工作成果截图
- **Configs/** → 已脱敏的配置文件
- **Analysis.md** → 经验总结与检测方法论
## 联系
**LinkedIn:** [Edwin Lotsu](https://www.linkedin.com/in/lotsuedwin)
**简历:** [查看 PDF](#)
## 许可证
本项目采用 MIT 许可证授权 - 详细信息请参阅 [LICENSE](LICENSE) 文件。
**注意:** 本实验室环境仅用于教育目的。所有攻击模拟均在隔离的虚拟机环境中执行,不与生产系统连接。
标签:Active Directory, AMSI绕过, Cloudflare, Host-Only 网络, MITRE ATT&CK, Mutation, NAT 网络, PB级数据处理, Plaso, Sysmon, Terraform 安全, Wazuh, 主机隔离, 代理支持, 可视化, 告警, 域控, 威胁检测, 安全运维, 实验环境, 居家实验室, 攻击模拟, 日志收集, 日志聚合, 端点监控, 网络安全, 网络安全审计, 隐私保护, 驱动签名利用