xdraceus/windows-event-log-analyzer
GitHub: xdraceus/windows-event-log-analyzer
基于Python的Windows安全事件日志分析器,通过解析CSV导出日志并应用行为检测规则,自动识别可疑认证、特权提升和恶意进程活动。
Stars: 0 | Forks: 0
# 🛡️ Windows Event Log Analyzer




**一个基于 Python 的 Windows 安全事件日志分析器,专为安全监控、威胁检测、事件分诊以及网络安全作品集展示而设计。**
# 📌 概述
**Windows Event Log Analyzer** 是一个模块化的网络安全项目,旨在模拟通常与以下功能相关的核心能力:
- SIEM 管道
- 安全监控系统
- SOC 警报分诊
- 检测工程
- Windows 事件审计
- 蓝队分析工作流
该项目从 CSV 导出文件中解析 Windows 安全事件日志,应用基于行为和事件的检测规则,并生成易于理解的安全报告,适用于:
- 事件响应调查
- 威胁狩猎练习
- SOC 分析师培训
- 检测工程演示
- 网络安全作品集项目
- 简历/GitHub 展示
# 🧠 展示的网络安全概念
## 安全监控与检测
本项目展示了以下内容的实际应用:
- 事件日志解析
- 安全遥测规范化
- 检测工程
- IOC 识别
- 行为分析
- 日志关联
- 告警生成
- 安全报告
## Windows 安全事件 ID
该分析器处理通常用于以下场景的真实世界 Windows 安全事件 ID:
- SOC 运营
- 威胁狩猎
- SIEM 检测管道
- DFIR 调查
- 合规审计
### 示例事件 ID
| 检测规则 | 描述 |
|------|------|
| 4624 | 成功登录 |
| 4625 | 登录失败 |
| 4672 | 特权登录 |
| 4688 | 进程创建 |
| 4720 | 用户帐户创建 |
| 4726 | 用户帐户删除 |
| 4740 | 帐户锁定 |
| 4771 | Kerberos 身份验证失败 |
| 4776 | NTLM 身份验证失败 |
| 7045 | 服务安装 |
| 1102 | 审计日志清除 |
# 🔍 检测能力
## 🚨 暴力破解检测
检测来自相同以下来源的重复登录失败:
- 源 IP
- 工作站
### 检测逻辑
```
5+ failed 4625 logons from the same source
```
### 示例威胁
- 密码喷洒
- 凭据填充
- 暴力破解攻击
### MITRE ATT&CK
| 技术 | 名称 |
|-----|-----|
| T1110 | 暴力破解 |
## 🔓 登录失败后伴随成功
关联:
```
4625 → 4625 → 4624
```
这可能表明:
- 凭据成功失陷
- 密码猜测
- 未经授权的帐户访问
### MITRE ATT&CK
| 技术 | 名称 |
|-----|-----|
| T1110 | 暴力破解 |
| T1078 | 有效帐户 |
## 👑 特权登录监控
标记事件 ID:
```
4672 — Special privileges assigned to new logon
```
有助于检测:
- 管理员访问
- 权限提升
- 横向移动
- 未经授权的特权会话
### MITRE ATT&CK
| 技术 | 名称 |
|-----|-----|
| T1078 | 有效帐户 |
## 🔒 帐户锁定检测
检测:
```
4740 — Account lockout
```
有助于识别:
- 密码攻击
- 用户枚举尝试
- 配置错误的服务
- 自动化身份验证滥用
## 👤 可疑帐户创建
检测:
```
4720 — New user account created
```
潜在指标:
- 建立持久性
- 创建非法管理员
- 内部人员滥用
- 未经授权的配置
### MITRE ATT&CK
| 技术 | 名称 |
|-----|-----|
| T1136 | 创建帐户 |
## ⚠️ 危险进程执行检测
监控潜在危险的进程创建事件:
- 进程
- powershell.exe
- cmd.exe
- wscript.exe
- cscript.exe
- rundll32.exe
- regsvr32.exe
### 事件 ID
```
4688 — Process Creation
```
### 为何重要
这些可执行文件常被滥用于:
- 恶意软件执行
- LOLBIN 滥用
- 脚本执行
- 持久化
- Payload 载入
- 规避
### MITRE ATT&CK
| 技术 | 名称 |
|-----|-----|
| T1059 | 命令和脚本解释器 |
# 🏗️ 项目架构
```
windows-event-log-analyzer/
│
├── logs/
│ └── sample_security_events.csv
│
├── src/
│ ├── parser.py
│ ├── detector.py
│ ├── reporter.py
│ └── main.py
│
├── output/
│ └── analysis_report.txt
│
├── README.md
├── requirements.txt
└── .gitignore
```
# ⚙️ 模块分解
## parser.py
### 职责
- 读取 CSV Windows 事件日志
- 规范化字段
- 解析时间戳
- 将值转换为结构化事件对象
- 清理格式错误/空数据
### 关键安全概念
```
Log Normalization
```
这反映了以下产品中使用的 SIEM 接入管道:
- Splunk
- Microsoft Sentinel
- QRadar
- Elastic Stack
- ArcSight
## detector.py
### 职责
- 应用行为检测逻辑
- 关联身份验证活动
- 检测可疑进程执行
- 将检测映射到 MITRE ATT&CK
- 生成结构化发现
### 关键安全概念
- 检测工程
- 事件关联
- 威胁检测
- 安全分析
- IOC 识别
## reporter.py
### 职责
- 格式化发现
- 生成可读报告
- 显示:
- 严重性
- 告警类型
- 相关事件 ID
- 用户上下文
- MITRE ATT&CK 映射
- 建议
### 关键安全概念
```
SOC Alert Triage
```
## main.py
### 职责
协调整个分析工作流:
```
CSV → Parser → Detector → Reporter
```
# 🖥️ 示例报告输出
```
==== Windows Event Log Analysis Report ====
Summary:
- Total parsed events: 150
- Suspicious findings: 49
Findings:
- 192.168.1.25
Severity: High
Alert: Failed Logons Followed by Successful Logon
Related Event IDs: 4625, 4624
Target User: jsmith
MITRE ATT&CK: T1110 - Brute Force / T1078 - Valid Accounts
```
# 🚀 如何运行
## 1. 克隆仓库
```
git clone https://github.com/yourusername/windows-event-log-analyzer.git
cd windows-event-log-analyzer
```
## 2. 安装依赖
```
pip install -r requirements.txt
```
## 3. 运行分析器
```
python src/main.py
```
# 📄 输出
生成的报告保存至:
```
output/analysis_report.txt
```
# 🧪 示例安全用例
此项目可改编用于:
- SOC 分析师培训
- Windows 日志分诊实践
- 威胁狩猎实验室
- SIEM 规则原型设计
- 检测工程演示
- DFIR 模拟
- 蓝队作品集项目
- 网络安全课程
- 简历/GitHub 作品集提升
# 🎯 Security+ 领域对齐
本项目展示的概念符合以下要求:
## CompTIA Security+ (SY0-701)
### 领域 4.0 — 安全运营
- 日志监控
- 告警
- 事件响应
- 检测技术
- 威胁情报映射
### 领域 2.0 — 威胁、漏洞和缓解措施
- 暴力破解攻击
- 权限提升
- 恶意软件执行
- 帐户操纵
### 领域 5.0 — 安全计划管理和监督
- 安全监控
- 审计
- 事件日志记录
- 风险检测
# 🧠 CySA+ 对齐
本项目与以下内容高度契合:
## CompTIA CySA+
### 威胁和漏洞管理
- 身份验证分析
- 威胁检测
- 事件关联
- 可疑进程监控
### 安全运营和监控
- 日志分析
- 检测逻辑
- 告警生成
- SIEM 风格的工作流
### 事件响应
- IOC 分析
- 事件分诊
- 威胁调查
- 检测建议
# 📈 展示的技能
## 技术技能
- Python 编程
- 检测工程
- Windows 事件分析
- 日志解析
- 安全监控
- 威胁检测
- 事件关联
- 报告生成
- 行为分析
- 安全自动化
## 网络安全技能
- SOC 工作流
- SIEM 概念
- MITRE ATT&CK 映射
- 事件分诊
- 身份验证分析
- 特权活动监控
- 威胁狩猎基础
- 蓝队运营
- IOC 分析
# 🧑💻 为什么这个项目很重要
该项目展示了超越简单脚本编程的实用网络安全工程技能。
它展示了以下能力:
- 构建模块化安全工具
- 理解 Windows 安全遥测
- 工程化检测逻辑
- 关联安全事件
- 产出可操作的发现
- 应用威胁框架
- 像 SOC 分析师一样思考
- 模拟真实的蓝队工作流
## ⭐ 如果您觉得这个项目有用,请考虑为仓库加星。
标签:AMSI绕过, Cloudflare, Conpot, EDR, FOFA, MITRE ATT&CK, OpenCanary, Python, Windows安全, 威胁检测, 安全信息与事件管理, 安全报告, 安全运营, 异常检测, 扫描框架, 搜索引擎爬取, 数字取证, 无后门, 日志解析, 红队行动, 网络安全, 脆弱性评估, 自动化脚本, 认证审计, 证书伪造, 防御工程, 隐私保护