meetdave-sec/SOC-Detection-Lab

GitHub: meetdave-sec/SOC-Detection-Lab

一个模拟 SOC 安全运营工作流的检测实验室,通过实际攻击复现帮助学习者掌握威胁检测、日志分析和事件响应技能。

Stars: 0 | Forks: 0

# SOC 检测实验室 ## 概述 本项目通过检测、分析和报告网络与主机攻击,模拟真实世界的 SOC 工作流程。 该实验室使用 Suricata IDS 和系统日志,演示了攻击者的技术与防御性监控手段。 ## 实验环境 - **攻击者:** Kali Linux (192.168.100.5) - **目标:** Ubuntu Server (192.168.100.4) - **工具:** Suricata, Nmap, Hydra - **日志:** Suricata (fast.log), Linux auth.log ## 已实现的场景 ### 1. 端口扫描检测 (基于网络) - 攻击: Nmap TCP SYN 扫描 - 检测: 自定义 Suricata 规则 - 证据: 数据包级别告警 📸 Nmap 扫描 ![Nmap](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/a6cc2505d1032412.png) 📸 Suricata 检测 ![Alerts](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/eb6bc4db8a032413.png) ### 2. SSH 暴力破解攻击 (基于主机) - 攻击: Hydra 密码暴力破解 - 检测: 身份验证日志 - 结果: 成功破解账户 📸 Hydra 攻击 ![Hydra](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b0144e03ae032415.png) 📸 Auth 日志 ![Auth](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/f5054cbc88032416.png) ## 检测方法 本项目演示了两种关键的检测策略: - **基于网络的检测** (Suricata IDS) - **基于主机的检测** (Linux 身份验证日志) 它还突出了默认 IDS 规则的局限性,以及进行自定义检测调优的必要性。 ## 项目结构 SOC-Detection-Lab/ ├── attacks/ # 攻击执行文档 ├── logs/ # 日志分析 ├── reports/ # 事件报告 ├── assets/ # 截图 (证据) ├── configs/ # IDS 规则/配置 └── lab-setup/ # 环境搭建 ## 展示技能 - 入侵检测 (IDS) - 网络流量分析 - 日志分析 (auth.log, Suricata) - 威胁检测与调查 - 事件报告 (SOC 工作流) - 理解攻击者技术 (Nmap, Hydra) ## 主要收获 - 默认的 IDS 规则可能无法检测所有的攻击模式 - 自定义检测规则能提升可见性 - 身份验证日志对于检测凭证攻击至关重要 - 弱密码会导致账户被破解 ## 总结 该实验室演示了端到端的 SOC 能力,涵盖了从攻击模拟到检测、分析和报告的全过程。 它反映了在真实世界安全运营环境中所需的实用蓝队技能。
标签:AMSI绕过, CTI, Hydra, Linux系统安全, Metaprompt, Nmap, PE 加载器, PoC, SOC分析师, SOC实验室, SSH攻击, Suricata, Web安全, 入侵检测系统, 威胁检测, 安全数据湖, 安全运营中心, 插件系统, 数据统计, 暴力破解, 现代安全运营, 端口扫描, 网络安全, 网络攻防, 网络映射, 自定义规则, 蓝队分析, 虚拟驱动器, 隐私保护, 靶场环境