MorgRoberts/SOC-home-lab

GitHub: MorgRoberts/SOC-home-lab

一个基于 Splunk 的 SOC 家庭实验室项目,通过模拟多种真实攻击场景帮助学习者掌握 SIEM 检测规则开发和一级分析师工作流程。

Stars: 0 | Forks: 0

# SOC 家庭实验室 | Splunk SIEM 检测工程 一个动手实践的安全运营中心家庭实验室,旨在模拟真实攻击、开发 Splunk 检测规则,并练习一级 SOC 分析师工作流程,包括警报分类、事件文档记录和上报程序。 ## 实验室环境 | 组件 | 详情 | |-----------|---------| | SIEM | Splunk Enterprise 10.2.2 | | 宿主机 | MacBook Pro (Apple Silicon) | | Hypervisor | VMware Fusion | | 存储 | Samsung T7 SSD | | Windows 虚拟机 | Windows 11: 目标机 / Splunk 服务器 | | Linux 虚拟机 | Ubuntu Linux: 目标机 / 日志源 | | 攻击虚拟机 | Kali Linux: 攻击机 | ## 模拟攻击与构建的检测 ### 1. 暴力破解凭证攻击 - 模拟产生事件 ID 4625 的失败登录尝试 - 构建 SPL 检测规则:在 60 秒内出现 5 次以上失败时触发高危警报 - 创建了包含 3 个面板的仪表盘:攻击时间线、失败登录次数、受影响的账户 - **MITRE ATT&CK:** T1110 暴力破解 - **事件报告:** IR-2026-001 ### 2. Nmap 侦察 (网络) - 从 Kali Linux 向 Windows 目标机执行 SYN 扫描 - 在 Splunk 中检测到 8 个防火墙 DROP 事件,确认了侦察活动 - 构建实时警报:Nmap 侦察检测 (高危) - **MITRE ATT&CK:** T1046 网络服务发现 - **事件报告:** IR-2026-002 ### 3. 钓鱼邮件取证分析 - 使用 emlAnalyzer 和手动标头检查分析了 PayPal 冒充样本 - 提取了 IOC:恶意误植域名、不匹配的 Reply-To、源 IP、凭证窃取 URL - 通过 VirusTotal 调查了攻击者基础设施,识别出防弹主机提供商 - **MITRE ATT&CK:** T1566 钓鱼攻击 - **事件报告:** IR-2026-003 ### 4. VPN 日志分析:不可能的旅行检测 - 接入 VPN 日志并调查了在 60 分钟内跨 4 个 IP 从 3 个州进行连接的用户账户 - 识别出与凭证泄露相符的并发会话 - 遵循一级 SOC 程序记录了完整的上报报告 - **MITRE ATT&CK:** T1078 有效账户 - - **事件报告:** IR-2026-004 ### 5. SSH 暴力破解攻击 - 从 Kali Linux 对 22 端口的 Ubuntu 目标机执行了 SSH 暴力破解 - 产生了 55 个被 auth.log 捕获的失败身份验证事件 - 使用 rex 字段提取构建了 SPL 检测,以识别攻击 IP - 确认 0 次成功登录,攻击已被遏制 - 在 Splunk 中构建并保存了 SSH 暴力破解检测警报 - **MITRE ATT&CK:** T1110 暴力破解 - - **事件报告:** IR-2026-005 ## SPL 检测规则 ``` # Windows Brute Force 检测 index=main sourcetype=WinEventLog:Security EventCode=4625 | stats count by Account_Name | where count > 5 # SSH Brute Force 检测 index="linux_auth" "Failed Password" | rex "from (?P\d+\.\d+\.\d+\.\d+)" | stats count by src_ip | where count > 5 # VPN Impossible Travel 检测 index=vpn_logs | stats dc(source_state) as unique_states by UserName | where unique_states > 1 ``` ## 日志源 | 源 | 类型 | 索引 | |--------|------|-------| | Windows 安全事件日志 | Windows 事件 | main | | Windows 防火墙日志 | pfirewall.log | main | | Linux auth.log | SSH 身份验证 | linux_auth | | VPN 日志 | JSON | vpn_logs | ## 使用工具 - **Splunk Enterprise** SIEM、检测、仪表盘、警报 - **SPL** 用于所有检测的搜索处理语言 - **Kali Linux** Nmap、SSH 暴力破解模拟 - **emlAnalyzer** 钓鱼邮件标头分析 - **VirusTotal** IOC 调查和信誉分析 - **MITRE ATT&CK Framework** 检测映射 - **NIST 800-53** 控制评估 ## 认证 - CompTIA Security+ CE - Splunk Core Certified User (进行中) - TryHackMe; Splunk: The Basics (已完成), Splunk: Setting up a SOC Lab (已完成)
标签:Cloudflare, Conpot, MITRE ATT&CK, PoC, SOC实验室, SPL查询, VMware虚拟化, VPN异常检测, Windows安全, 不可能旅行, 信息安全管理, 初级行动分析师, 告警分诊, 妥协指标, 安全合规, 安全实验环境, 安全态势感知, 安全运营中心, 插件系统, 攻击模拟, 数字取证, 暴力破解, 红队行动, 网络代理, 网络安全, 网络映射, 自动化脚本, 隐私保护, 驱动签名利用, 鱼叉式网络钓鱼