Thomas-Busch-Waterloo/linux-ir-toolkit

GitHub: Thomas-Busch-Waterloo/linux-ir-toolkit

为Linux管理员提供的开源应急响应工具包,包含分类脚本、运行手册、安全工具配置和速查表,覆盖从准备到恢复的完整响应流程。

Stars: 0 | Forks: 0

# Linux 应急响应工具包 **面向 Linux 管理员的开源应急响应实用工具包。** 为 [KWLUG](https://kwlug.org/)(Kitchener-Waterloo Linux 用户组)关于 Linux 管理员应急响应的演讲而构建。克隆仓库,运行设置脚本,您就拥有了一个在凌晨 2 点出问题时刻可以使用的入门级应急响应工具包。 ## 快速开始 ``` # 克隆 repo git clone https://github.com/your-username/linux-ir-toolkit.git cd linux-ir-toolkit # 运行 setup 脚本(下载 tools,设置 directories) chmod +x setup.sh sudo ./setup.sh # 或者直接获取 cheat sheet cat cheatsheets/ir-commands.md ``` ## 包含内容 ``` linux-ir-toolkit/ ├── setup.sh # Main setup script: installs tools & builds USB structure ├── README.md # You are here ├── LICENSE # MIT │ ├── tools/ │ ├── static-bins/ # Static binaries (populated by setup.sh) │ │ └── README.md # What goes here and why │ └── scripts/ │ ├── ir-triage.sh # Automated initial triage: captures volatile data │ ├── capture-memory.sh # Memory acquisition wrapper (LiME) │ ├── network-snapshot.sh # Network state capture │ └── file-integrity.sh # Quick file integrity check against known-good hashes │ ├── configs/ │ ├── wazuh/ │ │ ├── docker-compose.yml # Single-node Wazuh deployment │ │ └── ossec.conf.example # Tuned agent config │ ├── suricata/ │ │ └── suricata.yaml.example # Basic IDS config with community rules │ └── ossec/ │ └── ossec.conf.example # Standalone OSSEC config │ ├── cheatsheets/ │ ├── ir-commands.md # Printable IR command reference │ ├── volatility-cheatsheet.md # Volatility 3 quick reference │ └── log-locations.md # Where to find logs on common distros │ ├── runbooks/ │ ├── cryptominer.md # Response procedure for cryptominer infections │ ├── web-shell.md # Response procedure for web shell discovery │ ├── ransomware.md # Response procedure for ransomware │ └── unauthorized-access.md # Response procedure for unauthorized SSH access │ ├── samples/ │ ├── ioc-list.csv # Example IOC tracking spreadsheet │ └── incident-report-template.md # Post-incident report template │ └── docs/ ├── TOOLKIT-GUIDE.md # How to build and maintain your IR USB ├── WAZUH-QUICKSTART.md # Get Wazuh running in 30 minutes └── RESOURCES.md # Links to frameworks, training, communities ``` ## 理念 1. **您熟悉的简单工具胜过复杂的陌生工具。** 本工具包专注于标准 Linux 工具和成熟的开源项目。 2. **静态二进制文件很重要。** 如果攻击者拥有 root 权限,他们可能已经用木马版本替换了 `ls`、`ps`、`netstat`。您的工具包应包含自己的可信副本。 3. **记录一切。** 事件期间运行的每个命令都是证据。分类脚本会自动记录其输出。 4. **事前多练习。** 先在干净的系统上运行这些脚本。了解什么是"正常"状态。 ## 工具包概览 | 类别 | 工具 | 用途 | |----------|-------|---------| | **检测** | Wazuh、Suricata、OSSEC | 监控、告警、检测 | | **分析** | Volatility、Autopsy、YARA | 调查、分析、识别 | | **管理** | TheHive、MISP、Cortex | 跟踪、共享、丰富 | ## 开始使用 ### 今晚(15 分钟) - [ ] 克隆此仓库 - [ ] 在备用虚拟机上运行 `setup.sh` - [ ] 打印 [IR 命令速查表](cheatsheets/ir-commands.md) - [ ] 通读一本 [运行手册](runbooks/) ### 本周(几小时) - [ ] 使用 [工具包指南](docs/TOOLKIT-GUIDE.md) 构建可启动 USB - [ ] 使用 [快速入门指南](docs/WAZUH-QUICKSTART.md) 部署 Wazuh - [ ] 在干净的系统上运行 `ir-triage.sh` 以查看基线输出 ### 本月(周末项目) - [ ] 添加 Suricata 进行网络监控 - [ ] 为您的特定环境编写运行手册 - [ ] 与团队进行桌面演练 ## 框架参考 本工具包符合 **NIST SP 800-61** 应急响应生命周期: 1. **准备** → `setup.sh`、工具包 USB、运行手册 2. **识别** → Wazuh 告警、分类脚本、速查表 3. **遏制** → 网络隔离命令、防火墙规则 4. **根除** → 恶意软件清除、修补程序 5. **恢复** → 恢复程序、完整性验证 6. **经验教训** → 事件报告模板、复盘指南 ## 贡献指南 欢迎提交 Pull Request。如果您有有用的 IR 脚本、更好的配置或我们未覆盖的场景的运行手册,请提交 PR。保持实用性和良好的文档记录。 ## 许可证 MIT。允许使用、修改和共享。详见 [LICENSE](LICENSE)。 ## 致谢 - [NIST SP 800-61](https://csrc.nist.gov/pubs/sp/800/61/r2/final):计算机安全事件处理指南 - [SANS 事件处理手册](https://www.sans.org/white-papers/33901/):实用 IR 参考 - [MITRE ATT&CK for Linux](https://attack.mitre.org/matrices/enterprise/linux/):对手战术和技术 - [KWLUG](https://kwlug.org/):感谢社区和构建此工具包的契机
标签:AMSI绕过, Cheatsheet, Cutter, forensics, HIDS, Incident Response, IR Toolkit, KWLUG, LiME, Metaprompt, OSSEC, PB级数据处理, Runbook, SecList, Suricata, Wazuh, 二进制发布, 内存取证, 威胁检测, 子域名枚举, 安全运维, 库, 应急响应, 应用安全, 开源工具, 数字取证, 文件完整性, 现代安全运营, 系统安全, 网络安全, 自动化脚本, 请求拦截, 隐私保护