aaronfelix00/Elastic_SIEM_SOC_Lab
GitHub: aaronfelix00/Elastic_SIEM_SOC_Lab
基于 Elastic Stack 构建的端到端 SOC 实验环境,完整模拟 Linux SSH 入侵攻击链并演示检测、调查与响应全流程。
Stars: 0 | Forks: 0
## 🛡 Elastic SIEM SOC 实验环境
🔍 检测与响应 Linux SSH 入侵
📘 概述
本项目演示了一个使用 Elastic Stack (Elasticsearch, Kibana, Filebeat) 的完整安全运营中心 (SOC) 工作流程。
该实验室模拟了一次真实的网络入侵,攻击者通过 SSH 暴力破解攻击入侵 Linux 服务器,提升权限,转储凭据,建立持久化,并重新连接到系统。
随后,安全运营中心 (SOC) 使用 Elastic SIEM 检测、调查并响应此次攻击。
模拟攻击阶段:
🔎 侦察
🔑 SSH 暴力破解攻击
🔓 未授权登录
⚡ 权限提升
🗝 凭据转储
🧬 通过后门账户实现持久化
🔁 后门再次入侵
🕵 SOC 调查
🚨 事件响应
🎯 目标
此 SOC 实验环境的主要目标是:
✔ 构建可运行的 SIEM 监控环境
✔ 收集并分析 Linux 认证日志
✔ 模拟真实的 SSH 入侵场景
✔ 使用 Elastic Security 检测恶意行为
✔ 使用 Kibana 仪表板调查警报
✔ 执行事件响应和系统修复
🏗 实验架构
该环境由三个主要系统组成。
组件 角色
🐉 Kali Linux 攻击机
🐧 Ubuntu Server 目标主机
📊 Elastic Stack SIEM 平台
screenshots/01_Kali.png
screenshots/01_Ubuntu.png
screenshots/02_Elasticsearch_Kibana.png
screenshots/02_Filebeat.png
🗺️ 架构图
攻击遥测数据通过 Elastic 监控管道传输。
```
🐉 Kali Attacker
│
| SSH Brute Force / Intrusion
▼
🐧 Ubuntu Server
│
│ System logs (/var/log/auth.log)
▼
📦 Filebeat
│ Log forwarding
▼
🔎 Elasticsearch
│ Indexed security events
▼
📊 Kibana SIEM (Elastic Security)
│ Dashboards, alerts, investigation
▼
🕵 SOC Analyst
```
⚔ 攻击场景
攻击者瞄准 Ubuntu 服务器上暴露的 SSH 服务。
攻击流程
🔎 侦察
↓
🔑 SSH 暴力破解
↓
🔓 成功登录
↓
⚡ 权限提升
↓
🗝 凭据转储
↓
🧬 创建持久化
↓
🔁 后门登录 (再次入侵)
↓
🚨 SOC 检测
↓
🕵 事件调查
↓
🧹 事件响应 (修复)
🧰 部署的工具
工具 用途
🐉 Kali Linux 攻击平台
💣 Hydra SSH 暴力破解
🔐 SSH 远程登录
📦 Filebeat 日志收集
🔎 Elasticsearch 日志存储
📊 Kibana 可视化
🛡 Elastic Security 威胁检测
📂 监控的日志来源
/var/log/auth.log
│
▼
SSH 认证事件
│
▼
权限提升日志
│
▼
用户账户变更
│
▼
凭据访问尝试
🚨 攻击执行
🔎 1. 侦察
攻击者首先扫描目标系统。
nmap -sV "Target IP"
工作流程
🐉 Kali 攻击者
│
▼
🔎 端口扫描
│
▼
检测到 SSH 服务
screenshots/05_Attacker_Recon_nmap_scan.png
🔑 2. SSH 暴力破解
攻击者尝试猜测密码。
hydra -L users.txt -P passwords.txt ssh://"Target IP"
工作流程
💣 Hydra 攻击
│
▼
多次登录失败
│
▼
📄 auth.log 条目
│
▼
🚨 SIEM 检测
screenshots/06_ssh_bruteforce_attack_execution_with_hydra.png
screenshots/07_multiple_failed_ssh_authentication_attempts.png
🔓 3. 成功登录
最终发现了密码。
ssh "username"@"Target IP"
工作流程
登录失败
↓
找到正确密码
↓
认证成功
↓
未授权访问
screenshots/08_successful_ssh_authentication_event.png
⚡ 4. 权限提升
攻击者提升权限。
sudo -i
工作流程
用户 Shell
│
▼
⚡ sudo 命令
│
▼
👑 Root 访问权限
日志中的指标:
sudo session opened
这表明攻击者现在拥有完全的管理控制权。
screenshots/10_privilege_escalation_sudo_session.png
🗝️ 5. 凭据转储
攻击者访问密码哈希数据库。
cat /etc/shadow
工作流程
👑 Root 访问权限
│
▼
访问敏感文件
│
▼
提取密码哈希
MITRE ATTACK
T1003 凭据转储
screenshots/12_linux_shadow_file_credential_dump.png
🧬 6. 创建持久化
攻击者创建一个后门用户。
useradd backdoor
passwd backdoor
工作流程
Root 访问权限
│
▼
创建新用户
│
▼
后门账户
│
▼
持久化访问
screenshots/14_backdoor_account_creation_command.png
🔁 7. 后门再次入侵
攻击者稍后重新连接。
ssh backdoor@"Target IP"
工作流程
后门凭据
│
▼
SSH 认证
│
▼
持久化访问
screenshots/16_backdoor_ssh_login_persistence_access.png
🛡 检测工程
SOC 针对多种攻击行为配置了检测规则。
screenshots/authentication_analysis.png
🚨 A. SSH 暴力破解检测
指标:
event.outcome: "failure"
向量:
多次失败
│
▼
触发阈值
│
▼
🚨 生成警报
🔓 B. 成功登录检测
指标:
event.outcome: "success"
向量:
成功登录
│
▼
调查用户活动
⚡ C. 权限提升检测
指标:
sudo usage
向量:
用户命令
│
▼
⚡ 调用 sudo
│
▼
Root 权限
🧬 D. 可疑用户创建
指标:
useradd
向量:
创建新用户
│
▼
潜在持久化
🗝 E. 凭据访问检测
指标:
/etc/shadow
向量:
敏感文件
│
▼
尝试转储凭据
screenshots/20_SIEM_attack_timeline_analysis.png
🕵️ SOC 调查工作流程
🚨 触发警报
│
▼
审查失败的登录
│
▼
识别成功登录
│
▼
调查权限提升
│
▼
检测凭据转储
│
▼
识别持久化
│
▼
控制攻击者
⏱ 事件时间线 (摘录)
时间 事件 解读
20:35 SSH 认证失败 暴力破解尝试开始
20:48 sudo 提权 权限提升
21:03 后门账户 已建立持久化
21:07 使用后门尝试登录 测试持久化
21:08 确认 Systemd 会话 确认后门访问
screenshots/20_SIEM_attack_timeline_analysis.png
🚑 事件响应
终止攻击者会话:
pkill -u backdoor
移除持久化:
userdel -r backdoor
删除主目录:
rm -rf /home/backdoor
验证移除:
cat /etc/passwd | grep backdoor
screenshots/22_backdoor_termination_removal_and_validation.png
🔒 加固措施
安全控制
│
├── 🔐 SSH 加固
├── 🛑 Fail2ban
├── 🧱 防火墙
├── 🔑 密码策略
└── 📊 持续监控
建议改进:
• 禁用 SSH 密码认证
• 启用 SSH 密钥认证
• 安装 Fail2ban
• 启用防火墙
• 禁用 Root 登录
screenshots/23_fail2ban_status_verification.png
screenshots/24_firewall_security_rules_enabled.png
screenshots/25_confirmation_of_reentry_failed.png
🎯 MITRE ATT&CK 映射
战术 技术
发现 网络服务发现
凭据访问 暴力破解
初始访问 有效账户
权限提升 sudo 滥用
凭据访问 凭据转储
持久化 创建账户
持久化 账户操作
🧠 展示的技能
本项目展示了实用的 SOC 分析师技能,包括:
• SIEM 工程
• Linux 日志分析
• 威胁检测
• 事件调查
• 事件响应
• MITRE ATT&CK 映射
获得的技能:
✔ Elastic SIEM 配置
✔ Linux 日志分析
✔ SSH 暴力破解检测
✔ 持久化调查
✔ 事件响应流程
✔ 使用 MITRE ATT&CK 进行威胁映射
📚 经验教训
实验室的主要见解:
* SSH 暴力破解攻击很容易通过集中式日志发现
* 凭据转储会产生强烈的检测信号
* 通过用户账户实现的持久化是可以检测到的
* SIEM 仪表板极大地加速了调查
🏁 结论
本项目演示了使用 Elastic SIEM 的完整 SOC 检测和响应工作流程。
它强调了以下方面的重要性:
✔ 集中式日志记录
✔ 检测工程
✔ 调查工作流程
✔ 事件响应
标签:CSV导出, CTI, Elasticsearch, Elastic Stack, Filebeat, SSH暴力破解, TGT, 内存分配, 凭证转储, 安全实验室, 安全运营中心, 持久化攻击, 攻防演练, 流量重放, 特权升级, 网络安全, 网络映射, 蜜罐实验, 越狱测试, 隐私保护