mrunalparmar-111/Apt-detection-lab

GitHub: mrunalparmar-111/Apt-detection-lab

基于Proxmox构建的APT攻击检测实验室,整合Wazuh、Suricata和Splunk,通过Cyber Kill Chain方法论模拟多阶段攻击并验证自定义检测规则的有效性。

Stars: 0 | Forks: 0

# APT 检测实验室 — Wazuh SIEM + Suricata IDS/IPS 一个使用 Cyber Kill Chain 方法论模拟高级持续性威胁 (APT) 攻击场景的网络安全家庭实验室。基于 Proxmox 构建,结合 Wazuh SIEM、Suricata IDS/IPS 和 Splunk 实现集中式日志分析。 ## 实验室架构 ``` ┌─────────────────────────────────────────────────────────┐ │ Proxmox Hypervisor │ │ (Dell T340, 16GB RAM) │ │ │ │ ┌──────────────┐ ┌──────────────┐ │ │ │ Wazuh SIEM │ │ Attacker │ │ │ │ Manager │ │ (Kali Linux)│ │ │ │ Ubuntu 22 │ │ │ │ │ └──────┬───────┘ └──────┬───────┘ │ │ │ │ │ │ ┌──────┴───────────────────┴───────┐ │ │ │ Virtual Network │ │ │ └──────┬───────────────────┬───────┘ │ │ │ │ │ │ ┌──────┴───────┐ ┌──────┴───────┐ │ │ │ Victim │ │ Suricata │ │ │ │ (Windows10) │ │ IDS/IPS │ │ │ │ Wazuh Agent │ │ + Splunk UF │ │ │ └──────────────┘ └──────────────┘ │ └─────────────────────────────────────────────────────────┘ ``` ## 模拟攻击场景 基于 **Cyber Kill Chain** 方法论: | 阶段 | 技术 | 使用工具 | |---|---|---| | 侦察 | 网络扫描 | Nmap | | 武器化 | 载荷创建 | Metasploit | | 投递 | 钓鱼模拟 | 自定义脚本 | | 利用 | CVE 漏洞利用 | Metasploit | | 安装 | 持久化机制 | Registry, cron | | 命令与控制 (C2) | 命令与控制信标 | Netcat, Metasploit | | 数据窃取 | 数据暂存与传输 | 自定义脚本 | ## 检测技术栈 ### Wazuh SIEM - 来自所有 VM 的实时日志聚合 - 针对 APT 行为的自定义检测规则 - 跨攻击阶段的告警关联 - 合规性映射 (PCI-DSS, HIPAA) ### Suricata IDS/IPS - 网络流量检测 - 用于 C2 信标检测的自定义规则 - 横向移动检测 - 恶意载荷特征 ### Splunk Universal Forwarder - 来自所有端点的集中式日志转发 - 用于攻击可视化的实时仪表板 - 跨所有数据源的搜索与关联 ## 自定义 Suricata 规则 请参阅 [`rules/`](rules/) 获取自定义检测规则,包括: - C2 信标模式检测 - 通过 SMB 的横向移动 - 权限提升尝试 - 通过 DNS 的数据窃取 ## 主要发现 - 成功在 30 秒内检测到 **100% 的模拟 C2 信标** - 与默认规则集相比,Suricata 自定义规则将误报减少了约 **~60%** - Wazuh 实时关联了跨 4 个 VM 的多阶段 APT 活动 - Splunk 仪表板将平均检测时间 从数分钟缩短至数秒 ## 工具与技术 - **Hypervisor**: Proxmox VE 8.x - **SIEM**: Wazuh 4.x - **IDS/IPS**: Suricata 7.x - **日志聚合**: Splunk Universal Forwarder - **攻击平台**: Kali Linux - **靶机**: Windows 10, Ubuntu 22.04 - **框架**: MITRE ATT&CK, Cyber Kill Chain ## MITRE ATT&CK 覆盖范围 | 战术 | 测试技术 | |---|---| | 初始访问 | T1566 (钓鱼) | | 执行 | T1059 (命令脚本) | | 持久化 | T1547 (启动自运行) | | 权限提升 | T1068 (漏洞利用) | | 横向移动 | T1021 (远程服务) | | 命令与控制 | T1071 (应用层协议) | | 数据窃取 | T1041 (C2 通道) | ## 设置指南 有关完整的实验室设置说明,请参阅 [`docs/setup.md`](docs/setup.md)。 由 Mrunal Parmar 构建 | DePaul 大学网络安全硕士顶点项目
标签:AMSI绕过, APT攻击模拟, Beacon Object File, CTI, Cyber Kill Chain, HTTP工具, IP 地址批量处理, Metaprompt, OPA, OpenCanary, PE 加载器, Proxmox虚拟化, SIEM部署, Suricata IDS/IPS, Wazuh SIEM, Windows 10, 入侵防御, 威胁检测, 安全实验室, 安全运营, 扫描框架, 模拟攻击, 端点安全, 网络信息收集, 网络安全, 网络安全审计, 网络流量分析, 自定义检测规则, 补丁管理, 隐私保护, 靶场