agunna99/soc-honeypot-pipeline
GitHub: agunna99/soc-honeypot-pipeline
一个端到端的安全运营流水线,将蜜罐检测、SIEM 分析、SOAR 编排与事件响应串联,实现从威胁捕获到自动化处置的全流程。
Stars: 0 | Forks: 0
# SOC 蜜罐流水线
一个生产级、端到端的安全运营中心 (SOC) 流水线,专为真实的威胁检测和自动化事件响应而构建。
## 架构
## 组件
| 组件 | 角色 | 版本 |
|---|---|---|
| OpenCanary | 蜜罐 — 捕获真实攻击者的 TTPs | 0.9.7 |
| Wazuh | SIEM — 日志分析、告警、关联 | 4.9.2 |
| Shuffle | SOAR — 自动化告警增强和路由 | 最新版 |
| TheHive | 事件响应 — 案例管理 | 5.5.14 |
## 功能
1. OpenCanary 运行伪造的 SSH、FTP、HTTP 和 Telnet 服务
2. 真实攻击者在部署后几分钟内与蜜罐交互
3. Wazuh 代理将蜜罐日志发送至 Wazuh 管理器
4. 自定义 Wazuh 规则针对蜜罐交互触发 12-15 级别告警
5. Wazuh 在每次触发 7 级以上告警时通过 webhook 触发 Shuffle
6. Shuffle 工作流处理并丰富告警信息
7. TheHive 自动接收告警并创建事件案例
## 捕获的真实威胁情报
在部署 3 分钟内,此流水线捕获了真实的 SSH 暴力破解攻击,包括:
- 来自多个国家的攻击者 IP
- 尝试使用的真实凭据(用户名和密码)
- 攻击时间和频率模式
- SSH 客户端指纹(libssh2,OpenSSH for Windows)
## 技术栈
- **OpenCanary** - 蜜罐 (SSH, FTP, HTTP, Telnet)
- **Wazuh 4.9.2** - 具有自定义检测规则的 SIEM
- **Shuffle** - SOAR 自动化平台
- **TheHive 5.5** - 事件响应与案例管理
## 快速开始
### 1. 部署蜜罐
```
pip install opencanary
cp configs/opencanary.conf /etc/opencanaryd/
systemctl start opencanary
```
### 2. 配置 Wazuh 规则
```
cp rules/local_rules.xml /var/ossec/etc/rules/
systemctl restart wazuh-manager
```
### 3. 部署 TheHive 集成
```
cp integrations/custom-thehive* /var/ossec/integrations/
chmod 750 /var/ossec/integrations/custom-thehive*
```
### 4. 部署 Shuffle
```
git clone https://github.com/Shuffle/Shuffle
cd Shuffle && docker compose up -d
```
## 作者
Favour Nmosi — 网络安全工程师
全球人才签证作品集项目
GitHub: https://github.com/agunna99
标签:BOF, BurpSuite集成, CIDR查询, CISA项目, meg, Shuffle, SOAR, SSH暴力破解, TheHive, Wazuh, 信息安全, 免杀技术, 威胁情报, 子域名枚举, 安全事件响应, 安全告警, 安全运营中心, 库, 应急响应, 底层分析, 开发者工具, 攻击溯源, 攻击者IP分析, 暴力破解检测, 欺骗防御, 监控与检测, 端到端安全, 系统安全, 网络安全, 网络映射, 自动化编排, 蜜罐, 证书利用, 请求拦截, 隐私保护