OBAKENGPIERRE/windows-authentication-bruteforce-detection-lab

GitHub: OBAKENGPIERRE/windows-authentication-bruteforce-detection-lab

Stars: 0 | Forks: 0

🔐 Windows 身份验证监控与暴力破解检测实验 📌 概述 本项目在 Windows 11 系统上模拟身份验证失败,并分析安全事件日志以检测潜在的暴力破解活动。 目标是在受控的 SOC 实验室环境中练习身份验证监控、日志关联和结构化事件调查。 🖥️ 实验环境 VMware Workstation Pro Windows 11 Pro(目标系统) 仅主机隔离虚拟网络 本地测试账户:testuser 用于日志调查的管理员账户 ⚙️ 日志配置 为了提高可见性,配置了以下审核策略: 审核登录事件(成功与失败) 审核账户登录事件 进程创建日志记录(Event ID 4688) 通过组策略进行命令行进程审核 PowerShell 脚本块日志记录 🚨 攻击模拟 通过重复为账户 testuser 输入错误的凭据,模拟了暴力破解场景。 这产生了多次失败的身份验证事件。 Event ID 4625 – 登录失败 观察到: 账户名称:testuser 登录类型:2(交互式) 失败原因:未知用户名或密码错误 源网络地址:127.0.0.1 ![4625 Failed Logons](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/c9dfdaa5b7202708.png) 在多次尝试失败后,记录了一次成功的登录。 Event ID 4624 – 登录成功 观察到: 账户名称:testuser 登录类型:2(交互式) 源网络地址:127.0.0.1 时间戳关联确认了在重复失败后发生的成功身份验证 ![4624 Successful Logon](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/a8b19c36b0202712.png) 🔎 调查方法论 ![Detailed Event View](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/8a34c224e4202714.png) 调查过程包括: 按 Event ID (4625, 4624) 筛选安全日志 按特定用户账户筛选 审查登录类型 分析源 IP 地址 执行时间线重建 确定恶意活动的可能性 🧠 关键发现 检测到多次失败的交互式登录尝试。 成功的登录源自 localhost (127.0.0.1)。 登录类型 2 确认了直接的键盘交互。 未发现基于远程网络的暴力破解活动的证据。 结论:该活动可能是由密码输入错误引起的,而非恶意身份验证攻击。 🛡️ 实践技能 Windows 安全事件日志分析 身份验证监控 事件关联 登录类型解读 基础事件报告 SOC 风格的调查工作流 📚 MITRE ATT&CK 映射 技术:T1110 – Brute Force 尽管是在本地进行的,但调查方法论符合暴力破解身份验证检测实践。 🔎 检测逻辑(SOC 视角) 如果在生产环境中观察到此活动,可以实施以下检测逻辑: 潜在暴力破解指标: 多个 Event ID 4625 条目 相同的 TargetUserName 在短时间窗口内(例如,2 分钟内 5–10 次尝试) 升级标准: 4625 失败后紧跟 4624 成功 登录类型 3(网络)或 10(远程桌面) 外部源 IP 地址 示例检测条件: 如果在 2 分钟内同一用户发生超过 5 次失败的身份验证尝试,则触发安全警报。 此逻辑符合 SOC 环境中的身份验证监控最佳实践。
标签:AI合规, AMSI绕过, Conpot, Event ID 4624, Event ID 4625, FOFA, SIEM实验, SOC蓝队, VMware Workstation, Windows 11, Windows Event Log, Windows安全, 免杀技术, 威胁检测, 安全日志分析, 实验环境搭建, 审计策略, 攻击模拟, 暴力破解检测, 登录失败, 红队行动, 网络安全实验, 认证监控, 防御性安全, 驱动签名利用