CyberBlaster2077/SIEM-Detection-using-ELK-Stack
GitHub: CyberBlaster2077/SIEM-Detection-using-ELK-Stack
基于 ELK Stack 构建自定义 SIEM 关联检测规则,模拟并检测凭证填充、DNS 隧道和 PowerShell 漏洞利用等真实攻击场景的实战项目。
Stars: 0 | Forks: 0
# 使用-ELK-Stack-进行-SIEM-检测
# 描述
本项目重点在于使用 ELK Stack 构建和测试自定义 SIEM 关联规则,以检测真实世界中的网络攻击,例如凭证填充、DNS 隧道和 PowerShell 漏洞利用。
# 目标
- 使用 Docker 部署 ELK Stack
- 接收和分析日志
- 模拟攻击场景
- 开发检测规则
- 验证攻击检测
# 工具与技术
- Elasticsearch
- Logstash
- Kibana
- Docker & Docker Compose
- PowerShell
- nslookup
# 设置
- 通过 Docker 部署 ELK Stack
- 使用 Logstash 管道接收日志
- 在 Kibana 中进行数据可视化
# 攻击模拟与检测
# 1. 凭证填充
- 来自同一 IP 的多次登录失败
- 使用了不同的用户名
- 使用日志关联进行检测
# 2. PowerShell 漏洞利用
- 检测到编码命令执行
- 识别出使用了 `-enc` 标志
# 3. DNS 隧道
- 检测到长/随机子域名查询
- 标记了重复的 DNS 请求
# 检测逻辑
- 关联依据:
- 源 IP
- 时间窗口
- 查询模式
- 命令特征
# 学习成果
- SIEM 架构
- 日志接收管道
- 检测工程
- 攻击模拟
- Kibana 分析
标签:AI合规, AMSI绕过, DNS隧道, Docker, Docker Compose, Elasticsearch, ELK Stack, Logstash, OpenCanary, PoC, PowerShell攻击, 关联分析, 内容过滤, 凭据填充, 威胁检测, 安全运营, 安全防御评估, 异常检测, 扫描框架, 攻击模拟, 日志管道, 暴力破解, 版权保护, 编码命令执行, 网络信息收集, 网络安全, 请求拦截, 越狱测试, 隐私保护, 驱动签名利用