1stbyte/home-threat-detection-lab

GitHub: 1stbyte/home-threat-detection-lab

这是一个基于开源组件构建的家庭安全运营中心(SOC)实验室,用于演示和演练端点与网络威胁的检测、调查及自动化响应流程。

Stars: 0 | Forks: 0

# 🛡️ 家庭威胁检测与事件响应实验室 ## 概述 本项目使用 **Wazuh、Suricata、Elastic Stack 以及 Windows/Linux 遥测数据** 模拟了一个小型的 **安全运营中心 (SOC)** 环境,旨在调查攻击者在端点和网络活动中的行为。 该实验室演示了在真实的事件响应工作流中,检测逻辑、警报分类、MITRE ATT&CK 映射以及遏制措施是如何协同工作的。 跨 **Wazuh 和 Suricata** 开发的自定义检测规则已映射到 **MITRE ATT&CK 技术**,并针对模拟的企业级监控环境进行了调优。 # 🎯 项目目标 本实验室旨在: * 模拟真实的 SOC 检测工作流 * 开发自定义 Wazuh 检测规则 * 构建 Suricata IDS 检测逻辑 * 调查端点遥测警报 * 将警报映射到 MITRE ATT&CK 技术 * 记录事件时间线 * 演示使用主动响应的遏制措施 # 🧱 实验室架构 ### 检测技术栈 | 组件 | 角色 | | ---------------- | ---------------------------------- | | Wazuh | SIEM + 主机检测 | | Suricata | 网络 IDS | | Elastic / Kibana | 日志分析 + 可视化 | | Windows 端点 | 身份验证 + 进程遥测 | | Linux 端点 | 文件完整性监控 | | Kali Linux | 攻击者模拟 | 参见: ``` architecture/lab-architecture.md ``` # 🔎 模拟的检测场景 本实验室包含以下场景的调查演练: * 暴力破解身份验证尝试 * PowerShell 编码命令执行 * LSASS 凭据访问尝试 * DNS 隧道行为 * 反向 shell 活动 * 文件完整性监控警报 * 网络侦察 / 端口扫描 检测逻辑记录于: ``` detections/ ``` # 🧠 自定义检测工程 编写了自定义规则以模拟生产级的 SOC 检测。 ### Wazuh 规则 * PowerShell 编码命令检测 * LSASS 凭据转储检测 * 暴力破解身份验证检测 * 自动封禁攻击者 IP 的主动响应 位置: ``` custom-wazuh-rules/ ``` ### Suricata 规则 * DNS 隧道长子域检测 * 反向 shell 活动检测 位置: ``` custom-suricata-rules/ ``` # 🧬 MITRE ATT&CK 映射 映射的技术示例: | 技术 | 描述 | | --------- | ------------------------------------- | | T1110 | 暴力破解身份验证 | | T1059.001 | PowerShell 执行 | | T1003.001 | LSASS 凭据转储 | | T1071.004 | DNS 隧道 | | T1105 | 反向 shell / 入侵工具传输 | 参见: ``` mitre-mapping/mitre-techniques.md ``` # 📸 调查截图 SOC 风格的调查工作流示例: ``` screenshots/ ``` 包含: * Wazuh 警报分类 * 身份验证日志分析 * Suricata IDS 警报 * 可疑命令执行 * 事件时间线重建 * 遏制措施演示 # 🚨 演示的事件响应工作流 模拟的工作流示例: ``` Telemetry Collection → Alert Trigger → Log Investigation → Timeline Reconstruction → MITRE Mapping → Containment Action ``` 演练: ``` investigation-timeline/incident-walkthrough.md ``` # 🧯 主动响应示例 Wazuh 主动响应在多次身份验证失败后自动封禁攻击者 IP: ``` firewall-drop timeout: 600 seconds ``` 位置: ``` custom-wazuh-rules/auto-block-bruteforce.xml ``` # 🧰 展示的技能 * 使用自定义 Wazuh 规则进行检测工程 * 使用 Suricata IDS 进行网络入侵检测 * 使用 Elastic Stack 进行安全日志摄取与分析 * 端点遥测调查工作流 * MITRE ATT&CK 技术映射 * SOC 调查时间线重建 * 事件响应 playbook 开发 * 使用 Wazuh 主动响应进行自动遏制 # 📈 检测工程重点 本环境通过结合以下内容,反映了真实的 SOC 检测管道: * 端点遥测 * 网络 IDS 信号 * 行为规则逻辑 * 与 MITRE 对齐的检测覆盖范围 * 自动响应操作 本项目的目标是演示在模拟的企业级监控工作流中,使用开源工具进行实际检测工程的技能。 # 🔐 未来改进 计划的增强功能: * 额外的横向移动检测 * 权限提升检测逻辑 * 持久化技术监控 * 扩展的 Suricata 威胁覆盖范围 * Defender Advanced Hunting 关联示例 ## 调查演练截图 ### Wazuh 安全监控仪表板 ![Wazuh Overview](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8a7f7ed5da122631.png) ### 暴力破解身份验证警报 ![Brute Force Alert](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/7939d47da8122634.png) ### 身份验证日志分析 ![Authentication Logs](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/23fed7c5bf122635.png) ### Suricata 端口扫描检测 ![Suricata Alert](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/99522156d9122637.png) ### 文件完整性监控警报 ![FIM Alert](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/2f62a5a5f0122638.png) ### 可疑命令执行检测 ![Suspicious Command](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/6c16fc5033122640.png) ### 事件时间线重建 ![Incident Timeline](https://raw.githubusercontent.com/1stbyte/home-threat-detection-lab/main/screenshots/07-incident-timeline.png) ### 遏制措施(主动响应封禁) ![Containment Action](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b059e15f91122711.png)
标签:AMSI绕过, Cloudflare, Conpot, DNS隧道, Elastic Stack, IPv6, LSASS, Metaprompt, MITRE ATT&CK, MIT许可证, OpenCanary, PoC, PowerShell, Suricata, Wazuh, Windows安全, 主动响应, 入侵检测系统, 凭据窃取, 反向Shell, 威胁检测, 安全可视化, 安全实验环境, 安全数据湖, 安全运营中心, 库, 应急响应, 插件系统, 攻击模拟, 数据统计, 暴力破解, 流量重放, 现代安全运营, 端口扫描, 端点安全, 紫队, 网络安全, 网络安全审计, 网络映射, 网络流量分析, 蜜罐, 补丁管理, 证书利用, 越狱测试, 隐私保护, 驱动签名利用