piitre400/SOC-Lab-Zero

GitHub: piitre400/SOC-Lab-Zero

一个基于个人笔记本的完整 SOC 攻防实验室,集成多款开源工具并定制规则与告警,演示从攻击到检测与案例管理的完整流程。

Stars: 0 | Forks: 0

# SOC Lab Zero ## Sobre este proyecto SOC Lab Zero es un laboratorio de seguridad ofensiva y defensiva construido desde cero en una laptop personal. El objetivo fue simular un entorno empresarial realista con segmentación de red, SIEM, agentes de endpoint, IDS y gestión de casos — y ejecutar sobre él los ataques más comunes que enfrenta un analista SOC junior en su día a día. Cada escenario sigue el ciclo completo: el ataque se ejecuta desde Kali Linux, los agentes Wazuh lo detectan, las alertas se mapean automáticamente a MITRE ATT&CK, y el caso llega a TheHive para su gestión como incidente. **Autor:** Manuel Fernandez **Rol objetivo:** Junior SOC Analyst **Certificaciones:** CCNA · CyberOps Associate · DevNet Associate · Network Security ## Topología del laboratorio ``` ┌─────────────────────────────────────────┐ │ pfSense 2.8.1 │ │ Firewall / Router / IDS │ │ Suricata ETOpen + AbuseCH │ └──────┬──────────┬──────────┬────────────┘ │ │ │ ┌────────────▼──┐ ┌────▼──────────▼────┐ ┌──────────────┐ │ VMnet1 (SOC) │ │ VMnet2 (Servers) │ │ VMnet3 (ATK) │ │ 192.168.10/24 │ │ 192.168.20.0/24 │ │192.168.30/24 │ └──┬────────┬───┘ └──┬──────────────┬──┘ └──────┬───────┘ │ │ │ │ │ ┌──────▼─┐ ┌────▼──┐ ┌───▼────┐ ┌─────▼──────┐ ┌───▼────┐ │ Wazuh │ │TheHive│ │Ubuntu │ │ Windows 10 │ │ Kali │ │4.14.4 │ │5.6.2 │ │Server │ │ Victim │ │ Linux │ │.10.10 │ │.10.20 │ │.20.20 │ │ .20.101 │ │.30.101 │ └────────┘ └───────┘ └────────┘ └────────────┘ └────────┘ ``` | VM | IP | Rol | Herramientas | |---|---|---|---| | pfSense 2.8.1 | 192.168.10.1 | Firewall / Router | Suricata, ETOpen, Feodo Tracker | | Wazuh 4.14.4 | 192.168.10.10 | SIEM / Manager | OpenSearch, Dashboard | | TheHive 5.6.2 | 192.168.10.20 | Case Management | Cassandra, Platinum Trial | | Ubuntu Server 22.04 | 192.168.20.20 | Víctima Linux | Wazuh Agent, auditd (29 reglas) | | Windows 10 Victim | 192.168.20.101 | Víctima Windows | Wazuh Agent, Sysmon v15 | | Kali Linux 2026.1 | 192.168.30.101 | Atacante | Hydra, Nmap, Metasploit | ## Stack de detección | Componente | Función | |---|---| | Wazuh Agent (Linux) | Recolecta eventos de auditd, syslog, auth.log | | Wazuh Agent (Windows) | Recolecta eventos de Sysmon y Windows Event Log | | Wazuh Manager | Correlaciona, aplica reglas, mapea MITRE ATT&CK | | Suricata (pfSense) | IDS en capa de red, reglas ETOpen + AbuseCH | | TheHive | Gestión de casos, alertas automáticas vía integración custom | ## Escenarios ejecutados | # | Técnica MITRE | Nombre | Plataforma | Estado | |---|---|---|---|---| | 01 | T1110.001 | SSH Brute Force | Linux | ✅ Completado | | 02 | T1046 | Network Service Discovery | Linux / Windows | ✅ Completado | | 03 | T1059 | Command and Scripting Interpreter | Linux + Windows | ✅ Completado | | 04 | T1053 | Scheduled Task / Job | Linux + Windows | ✅ Completado | | 05 | T1070 | Indicator Removal | Linux + Windows | ✅ Completado | | 06 | T1565 | Data Manipulation | Linux | ✅ Completado | ## Métricas del lab - **6** escenarios MITRE ATT&CK ejecutados y detectados - **500+** alertas generadas en TheHive - **12** reglas custom de Wazuh creadas - **4** redes virtuales segmentadas - **2** agentes Wazuh activos (Linux + Windows) - **1** integración custom Wazuh → TheHive desarrollada desde cero ## Integraciones desarrolladas ### custom-thehive (Python) Script de integración entre Wazuh Manager y TheHive 5.x desarrollado desde cero — el script nativo de Wazuh no existe para esta versión. Recibe alertas de nivel 7+ del manager y las convierte en alertas de TheHive con mapeo MITRE automático. Ver: [`00-lab-setup/tools-stack.md`](00-lab-setup/tools-stack.md) ### Reglas custom MITRE 12 reglas personalizadas para detectar técnicas específicas no cubiertas por las reglas por defecto de Wazuh: - `100011` — Nmap SSH scan (T1046) - `100022` — Suspicious sudo recon commands (T1059.004) - `100030` — Scheduled task via T1053 RuleName (T1053.005) - `100031` — schtasks.exe execution (T1053.005) - `100032` — Crontab modified (T1053.003) - `100040` — Log file tampering (T1070.002) - `100041` — Command history cleared (T1070.003) Ver: [`00-lab-setup/custom-rules.md`](00-lab-setup/custom-rules.md) ## Estructura del repositorio ``` SOC-Lab-Zero/ ├── README.md ← este archivo ├── 00-lab-setup/ │ ├── topology.md ← topología detallada │ ├── tools-stack.md ← configuración de cada herramienta │ └── custom-rules.md ← todas las reglas Wazuh custom ├── 01-T1110-brute-force/ │ ├── README.md ← descripción del escenario │ ├── attack.md ← comandos del ataque │ ├── detection.md ← evidencia de detección │ └── screenshots/ ├── 02-T1046-network-scan/ ├── 03-T1059-scripting/ ├── 04-T1053-scheduled-task/ ├── 05-T1070-indicator-removal/ └── 06-T1565-data-manipulation/ ``` ## Conocimientos demostrados - Configuración de firewall perimetral (pfSense) con segmentación de red por zonas de seguridad - Despliegue y administración de SIEM (Wazuh 4.x) en entorno virtualizado - Desarrollo de integraciones Python para automatización de respuesta a incidentes - Escritura de reglas de detección custom mapeadas a MITRE ATT&CK - Ejecución controlada de técnicas de ataque reales (Hydra, Nmap, scripts bash/PowerShell) - Gestión de casos de incidentes en TheHive 5.x - Análysis de logs de auditd, Sysmon, Windows Event Log y syslog *Construido con VMware Workstation 17 — 32GB RAM — Arequipa, Perú — 2026*
标签:AMSI绕过, Arequipa, CCNA, CIDR查询, Cloudflare, CyberOps Associate, DevNet Associate, Home Lab, Metaprompt, MITRE ATT&CK, pfSense, Redis利用, SOC入门, SOC实验室, Suricata, Sysmon, TGT, TheHive, Wazuh, 威胁检测, 安全演练, 安全运营中心, 攻防演练, 数字取证, 日志采集, 流量捕获, 现代安全运营, 秘鲁, 端点检测, 网络分段, 网络安全, 网络拓扑, 网络映射, 自动化脚本, 虚拟化, 逆向工具, 隐私保护