Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/ysrc/yulong-hids-archived

[archived] 一款实验性质的主机入侵检测系统
https://github.com/ysrc/yulong-hids-archived

hids intrusion-detection

Last synced: about 2 months ago
JSON representation

[archived] 一款实验性质的主机入侵检测系统

Awesome Lists containing this project

README

        

# 驭龙 HIDS

[![License](https://img.shields.io/badge/License-GPL%20v2-blue.svg?style=flat-square)](https://github.com/ysrc/yulong-hids/blob/master/LICENSE)
[![Golang](https://img.shields.io/badge/Golang-1.9-yellow.svg?style=flat-square)](https://www.golang.org/) [![Mongodb](https://img.shields.io/badge/MongoDB-3.4-red.svg?style=flat-square)](https://www.mongodb.com/download-center?jmp=nav) [![elasticsearch](https://img.shields.io/badge/Elasticsearch-5.6.4-green.svg?style=flat-square)](https://www.elastic.co/downloads/elasticsearch)

`由于此项目缺少维护,建议仅用于参考学习和二次开发`

**驭龙HIDS**是一款由 YSRC 开源的入侵检测系统,由 `Agent`, `Daemon`, `Server` 和 `Web` 四个部分组成,集异常检测、监控管理为一体,拥有异常行为发现、快速阻断、高级分析等功能,可从多个维度行为信息中发现入侵行为。

**Agent**为采集者角色,收集服务器信息、开机启动项、计划任务、监听端口、服务、登录日志、用户列表,实时监控文件操作行为、网络连接、执行命令,初步筛选整理后通过RPC协议传输到Server节点。

**Daemon**为守护服务进程,为Agent提供进程守护、静默环境部署作用,其任务执行功能通过接收服务端的指令实现Agent热更新、阻断功能和自定义命令执行等,任务传输过程使用RSA进行加密。

**Server**为整套系统的大脑,支持横向扩展分布式部署,解析用户定义的规则(已内置部分基础规则)对从各Agent接收到的信息和行为进行分析检测和保存,可从各个维度的信息中发现webshell写入行为、异常登录行为、异常网络连接行为、异常命令调用行为等,从而实现对入侵行为实时预警。

## 文档

* [部署文档](./docs/install.md)
* [Docker快速体验部署文档](./docs/docker.md)
* [使用帮助](./docs/help.md)
* [规则编写](./docs/rule.md)
* [编译指南](./docs/build.md)
* [Web安装向导指南](./docs/guide.md)
* [Q&A](./qa.md)

## 功能特点

- 实时监控、秒级响应
- 全局首次出现概念,可发现未知威胁
- 支持自定义规则,高扩展性
- 高级分析功能,可溯源
- 全局快速阻断(进程、文件)
- 威胁情报查询(可自定义接口)

> 相比其他同类应用,维护使用此系统需要有一定的安全判断分析能力。

## 整体架构图

![](./docs/jg.png)

## 测试效果图

![](./docs/yulong.gif)

## TODO
- 建立入侵行为case库,自动化重放case模拟测试
- 机器学习判断可疑行为,作为规则之外的补充
- 资产盘点,例如识别补丁,应用版本、负责人,各种包/kernel版本...
- 辅以漏洞库,能更快速的应急响应,哪些必须要修,那些不修可以接受
- 区分通讯模式(主动、被动)
- 使用消息队列代替RPC
- 基线核查,没有代码能力的社区成员也可以整理好相关文档,YSRC来实现
- 幻影蜜罐,agent动态代理蜜罐端口,大规模提升蜜罐覆盖密度
- 支持多场景(办公环境、Docker),目前驭龙仅适合线上服务器环境
- 轻量级的linux内核防护,在不升级内核的情况下,免疫一些攻击

## 源码结构
```
├─agent // Agent工程
│ ├─client // RPC client 传输模块
│ ├─common
│ ├─collect // 信息收集(开机启动项、计划任务、监听端口、服务、登录日志、用户列表)
│ └─monitor // 行为监控(文件操作、网络连接、执行命令)
├─bin
│ ├─linux-64 // Linux 64位的依赖包
│ ├─win-32 // Windows 32位的依赖包
│ └─win-64 // Windows 64位的依赖包
├─daemon // Daemon工程
│ ├─common
│ ├─install // 安装Agent和相关依赖
│ └─task // 任务接收
├─docs // 说明文档
├─driver // Windows 命令监控驱动
├─server // Server节点工程
│ ├─action // Server基本功能
│ ├─models // 数据库相关
│ └─safecheck // 安全检测模块(黑白名单,规则解析引擎)
├─syscall_hook # 监控执行命令的Linux内核代码
│ └─test_bench // 方便调试的
└─web // Web控制台项目
   ├─conf // web端配置文件
   ├─controllers // 控制器,负责转发请求,对请求进行处理
   ├─httpscert // https证书和RSA私钥,内置的会在向导过程中自动更新
   ├─models // 模型,数据管理和数据库设计
   ├─routers // 路由
   ├─settings // 部分全局变量
   ├─static // 静态文件
├─upload_files // agent、daemon、依赖包文件
   ├─utils // 功能模块
   └─views // 视图层,前端模板
```

## 参与者及致谢

致谢列表:[Contributors List](./contributors.md)

## 关于

本项目经过 YSRC 测试和部署,但由于企业网络架构与部署环境之间的差异,我们无法保证本项目在贵司环境中的稳定性及有效性。
使用前请先自行测试和改动,对应用本系统可能导致的损失 YSRC 所属组织及公司概不负责。

扫描下方二维码关注 YSRC 公众号,回复 驭龙 ,会有人拉你进驭龙的微信讨论群。

![](./docs/ysrc.png)