geevarghesekthomas84-sys/insider-threat-detection-lab

GitHub: geevarghesekthomas84-sys/insider-threat-detection-lab

一个基于 Wazuh、Splunk 和 ELK 的蓝队实验环境,专注于内部威胁检测与事件响应的完整演练。

Stars: 1 | Forks: 0

# 🛡️ 内部威胁检测与事件响应实验室 ![Hero](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/9278a64c4c230915.png) [![License: MIT](https://img.shields.io/badge/License-MIT-blue.svg)](LICENSE) [![Platform](https://img.shields.io/badge/Platform-Wazuh%20%7C%20Splunk%20%7C%20ELK-green.svg)]() [![MITRE ATT&CK](https://img.shields.io/badge/MITRE%20ATT%26CK-Mapped-red.svg)]() [![Status](https://img.shields.io/badge/Status-Production%20Ready-brightgreen.svg)]() [![Stars](https://img.shields.io/github/stars/geevarghesekthomas84-sys/insider-threat-detection-lab?style=social)](https://github.com/geevarghesekthomas84-sys/insider-threat-detection-lab) ## 📋 目录 - [概述](#overview) - [架构](#architecture) - [实验室环境](#lab-environment) - [快速开始](#quick-start) - [攻击场景](#attack-scenarios) - [检测能力](#detection-capabilities) - [事件响应工作流](#incident-response-workflow) - [MITRE ATT&CK 覆盖范围](#mitre-attck-coverage) - [项目结构](#project-structure) - [交付成果](#deliverables) - [截图](#screenshots) - [贡献](#contributing) ## 🎯 概述 本项目实现了一个专注于**内部威胁检测与响应**的**全栈蓝队安全运营中心 (SOC)** 实验室。它模拟了一个特权员工滥用权限窃取公司敏感数据的真实场景,并演示了蓝队如何检测、调查、遏制和 remediate 该违规事件。 ### 核心能力 | 类别 | 实现 | |----------|---------------| | **SIEM/XDR** | Wazuh Manager + Agents | | **日志分析** | Splunk Enterprise + Forwarders | | **可视化** | ELK Stack (Elasticsearch + Logstash + Kibana) | | **端点遥测** | Sysmon + Windows Event Logs | | **文件完整性** | Wazuh FIM + 自定义规则 | | **威胁检测** | 50+ 条自定义检测规则 | | **威胁情报** | SIGMA Rules + MITRE ATT&CK 映射 | | **事件响应** | 自动化剧本 + 手动流程 | | **数字取证** | 证据收集 + 时间线分析 | ## 🏗️ 架构 ``` ┌──────────────────────────────────────────────────────────────────┐ │ BLUE TEAM SOC ARCHITECTURE │ ├──────────────────────────────────────────────────────────────────┤ │ │ │ ┌─────────────┐ ┌─────────────┐ ┌─────────────────────┐ │ │ │ Kali Linux │ │ Windows 10 │ │ Active Directory │ │ │ │ (Attacker) │────▶│ (Insider) │────▶│ Domain Controller │ │ │ │ 192.168.56.10│ │192.168.56.20│ │ 192.168.56.30 │ │ │ └─────────────┘ └──────┬──────┘ └──────────┬──────────┘ │ │ │ │ │ │ ┌─────────▼───────────────────────▼──────┐ │ │ │ Sysmon + Wazuh Agent │ │ │ │ Splunk Universal Forwarder │ │ │ └─────────────────┬──────────────────────┘ │ │ │ │ │ ┌─────────────────────────▼──────────────────────┐ │ │ │ Ubuntu Server (192.168.56.40) │ │ │ │ ┌──────────┐ ┌────────┐ ┌────────────────┐ │ │ │ │ │ Wazuh │ │Splunk │ │ ELK Stack │ │ │ │ │ │ Manager │ │Enterprise│ │ ES+LS+Kibana │ │ │ │ │ │ :55000 │ │ :8000 │ │ :5601/:9200 │ │ │ │ │ └──────────┘ └────────┘ └────────────────┘ │ │ │ └────────────────────────────────────────────────┘ │ │ │ │ ┌──────────────────────────────────────────────────────────────┐ │ │ │ SOC Dashboard (Web UI) │ │ │ │ Real-time Alerts │ MITRE Mapping │ IR Workflow │ │ │ └──────────────────────────────────────────────────────────────┘ │ └──────────────────────────────────────────────────────────────────┘ ``` ## 🖥️ 实验室环境 ### 所需虚拟机 | VM | 操作系统 | 角色 | IP 地址 | 内存 | 硬盘 | |----|-----|------|------------|-----|------| | **攻击者** | Kali Linux 2024.x | 攻击模拟 | 192.168.56.10 | 2 GB | 40 GB | | **内部人员** | Windows 10/11 Pro | 员工工作站 | 192.168.56.20 | 4 GB | 60 GB | | **域控** | Windows Server 2019 | Active Directory DC | 192.168.56.30 | 4 GB | 60 GB | | **SOC 服务器** | Ubuntu 22.04 LTS | Wazuh + ELK + Splunk | 192.168.56.40 | 8 GB | 100 GB | ### 网络配置 - **网络类型**: Host-Only Network (VirtualBox) / Custom NAT (VMware) - **子网**: 192.168.56.0/24 - **网关**: 192.168.56.1 - **DNS**: 192.168.56.30 (AD DC) ## 🚀 快速开始 ### 1. 克隆仓库 ``` git clone https://github.com/yourusername/insider-threat-lab.git cd insider-threat-lab ``` ### 2. 设置虚拟机 请遵循详细指南:[实验室设置指南](docs/01_Lab_Setup_Guide.md) ### 3. 安装安全组件栈 ``` # 在 Ubuntu SOC Server 上 chmod +x scripts/setup/*.sh sudo ./scripts/setup/install_wazuh_manager.sh sudo ./scripts/setup/install_elk_stack.sh sudo ./scripts/setup/install_splunk.sh ``` ### 4. 部署代理 (Windows) ``` # 在 Windows Insider Machine 上(以管理员身份运行) .\scripts\setup\deploy_sysmon.ps1 .\scripts\setup\deploy_wazuh_agent.ps1 ``` ### 5. 运行攻击模拟 ``` # 在 Windows Insider Machine 上 .\scripts\attack-simulation\run_all_attacks.ps1 ``` ### 6. 调查与响应 打开 SOC 仪表盘 → 检测 → 调查 → 遏制 → Remediate ## 💣 攻击场景 | # | 攻击 | 技术 | MITRE ID | |---|--------|-----------|----------| | 1 | 敏感文件访问 | 收集 - 来自本地系统的数据 | T1005 | | 2 | USB 数据窃取 | 窃取 - 通过物理介质窃取 | T1052.001 | | 3 | 云上传模拟 | 窃取 - 通过 Web 服务窃取 | T1567 | | 4 | 非工作时间登录 | 初始访问 - 有效账户 | T1078 | | 5 | 可疑的 PowerShell | 执行 - PowerShell | T1059.001 | | 6 | 事件日志清除 | 防御规避 - 指标移除 | T1070.001 | | 7 | 日志篡改 | 防御规避 - 主机上的指标移除 | T1070 | | 8 | 凭证窃取 | 凭证访问 - 操作系统凭证转储 | T1003 | | 9 | 横向移动 | 横向移动 - 远程服务 | T1021 | | 10 | 计划任务持久化 | 持久化 - 计划任务/作业 | T1053.005 | ## 🔍 检测能力 ### Wazuh 自定义规则(50+ 条规则) - 文件完整性监控 (FIM) 告警 - USB 设备连接/断开 - 可疑的 PowerShell 执行 - 非工作时间身份验证事件 - 权限提升尝试 - 日志清除与篡改 - 未授权的网络连接 - 注册表修改检测 ### Splunk 关联搜索 - 多阶段攻击检测 - 行为异常分析 - 数据窃取量跟踪 - 登录模式分析 - VPN 异常检测 ### SIGMA 规则 - 与供应商无关的检测规则 - 兼容 Splunk, ELK, Wazuh - 社区维护的规则格式 ## 🚨 事件响应工作流 ``` ┌─────────┐ ┌───────────┐ ┌────────────┐ ┌──────────┐ ┌───────────┐ ┌────────────┐ │DETECTION │───▶│TRIAGE & │───▶│INVESTIGATION│───▶│CONTAINMENT│───▶│ERADICATION│───▶│RECOVERY & │ │ │ │ANALYSIS │ │ │ │ │ │ │ │LESSONS │ │• Alerts │ │• Severity │ │• Timeline │ │• Isolate │ │• Remove │ │LEARNED │ │• FIM │ │• Scope │ │• Evidence │ │• Disable │ │ Access │ │• Report │ │• Rules │ │• Impact │ │• IOCs │ │• Block │ │• Patch │ │• Improve │ └─────────┘ └───────────┘ └────────────┘ └──────────┘ └───────────┘ └────────────┘ ``` 详细工作流:[事件响应剧本](docs/09_Incident_Response.md) ## 🗺️ MITRE ATT&CK 覆盖范围 | 战术 | 涵盖技术 | |--------|--------------------| | **初始访问** | T1078 (有效账户) | | **执行** | T1059.001 (PowerShell), T1059.003 (Windows Command Shell) | | **持久化** | T1053.005 (计划任务), T1547.001 (Registry Run Keys) | | **权限提升** | T1078 (有效账户), T1548.002 (UAC Bypass) | | **防御规避** | T1070.001 (清除 Windows 事件日志), T1070 (指标移除) | | **凭证访问** | T1003 (OS 凭证转储), T1552.001 (文件中的凭证) | | **发现** | T1083 (文件和目录发现), T1082 (系统信息发现) | | **横向移动** | T1021.001 (远程桌面), T1021.002 (SMB/Windows 管理共享) | | **收集** | T1005 (来自本地系统的数据), T1074.001 (本地数据暂存) | | **窃取** | T1052.001 (通过 USB 窃取), T1567 (通过 Web 服务窃取) | 完整映射:[MITRE ATT&CK 映射](docs/11_MITRE_ATTACK_Mapping.md) ## 📁 项目结构 ``` insider-threat-lab/ ├── README.md # This file ├── LICENSE # MIT License ├── docs/ # Documentation │ ├── 01_Lab_Setup_Guide.md │ ├── 02_Wazuh_Installation.md │ ├── 03_Splunk_Setup.md │ ├── 04_ELK_Setup.md │ ├── 05_Sysmon_Deployment.md │ ├── 06_FIM_Configuration.md │ ├── 07_Detection_Rules.md │ ├── 08_Attack_Simulation.md │ ├── 09_Incident_Response.md │ ├── 10_Forensics_Report.md │ ├── 11_MITRE_ATTACK_Mapping.md │ ├── 12_Remediation_Report.md │ └── 13_Final_Report.md ├── configs/ # Configuration files │ ├── wazuh/ │ ├── splunk/ │ ├── elk/ │ ├── sysmon/ │ └── active-directory/ ├── scripts/ # Automation scripts │ ├── setup/ │ ├── attack-simulation/ │ ├── detection/ │ ├── response/ │ └── forensics/ ├── rules/ # Detection rules │ ├── wazuh/ │ ├── splunk/ │ └── sigma/ ├── dashboards/ # Dashboard configs + Web UI │ ├── splunk/ │ ├── kibana/ │ └── web/ ├── evidence/ # Forensic evidence ├── reports/ # Report templates └── presentation/ # Presentation files ``` ## 📦 交付成果 - [x] 包含 4 个虚拟机的完整实验室环境 - [x] 带有 50+ 条自定义检测规则的 Wazuh Manager - [x] 带有关联搜索的 Splunk Enterprise - [x] 带有 Kibana 仪表盘的 ELK Stack - [x] 使用全面配置部署的 Sysmon - [x] 10 个逼真的攻击模拟脚本 - [x] 文件完整性监控 (FIM) 配置 - [x] USB 活动监控 - [x] PowerShell 活动监控 - [x] 登录异常检测 - [x] VPN 异常检测 - [x] SOC Web 仪表盘 - [x] 事件响应剧本 - [x] 数字取证证据收集 - [x] IOC 提取工具 - [x] MITRE ATT&CK 映射 - [x] 修复报告 - [x] 最终 PDF 报告模板 - [x] 演示大纲 ## 📸 截图 *截图来自在攻击模拟期间实时运行的 SOC 仪表盘和检测工具。* | 仪表盘 | 预览 | |-----------|-------------| | **SOC 概览** | ![SOC 概览](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/95fe217f61230917.png) | | **告警信息流** | ![告警信息流](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/cf48b4a3f7230919.png) | | **攻击时间线** | ![攻击时间线](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/0ce0ec04e2230921.png) | ## 📝 许可证 本项目基于 MIT 许可证授权 - 详见 [LICENSE](LICENSE) 文件。 ## ⚠️ 免责声明 本项目仅供**教育和授权的安全测试目的**使用。所有攻击模拟必须在隔离的实验室环境中进行。未经明确授权,对您不拥有或没有明确测试许可的系统使用这些工具是非法的。 **由 GG 使用 🛡️ 构建**
标签:AI合规, Cloudflare, Elasticsearch, ELK, HTTP工具, Libemu, Logstash, MITRE ATT&CK, MIT开源项目, ProjectDiscovery, Sigma规则, Sysmon, Terraform 安全, Wazuh, Windows事件日志, x64dbg, 内部威胁, 内部威胁检测, 域环境安全, 威胁情报, 安全实验室, 安全运营中心, 库, 应急响应, 开发者工具, 数据保护, 权限滥用, 目标导入, 端点安全, 网络安全实验, 网络安全审计, 网络映射, 补丁管理