prashantpal8980/Brute-Force-Attack-Detection-and-Mitigation

GitHub: prashantpal8980/Brute-Force-Attack-Detection-and-Mitigation

一个基于CentOS的暴力破解攻击检测与缓解全流程方案,整合Snort IDS、Fail2Ban等工具实现日志取证、自动封禁和系统加固。

Stars: 0 | Forks: 0

# 暴力破解攻击检测与缓解评估 ## 🛡️ 项目概述 本项目记录了对处于活跃暴力破解攻击下的 CentOS 虚拟机进行的全周期安全评估。我执行了日志取证,实施了自动化缓解工具,并建立了持续监控机制,以强化基础设施防御未来的基于凭证的威胁。 ## 🛠️ 技术栈与工具 * [cite_start]**日志取证**:`grep`、`awk`、Bash 脚本(用于模式分析)[cite: 58]。 * [cite_start]**入侵防御**:Fail2Ban(自动 IP 封禁)[cite: 770]。 * [cite_start]**网络安全**:`iptables`、`firewalld`[cite: 60, 633]。 * [cite_start]**IDS/监控**:Snort IDS(自定义规则)、Zabbix、实时日志监控[cite: 65, 1331]。 * [cite_start]**身份与访问**:通过 Google Authenticator 实现多因素认证 (MFA)[cite: 62, 968]。 ## 🚀 实施亮点 ### 1. 取证日志分析 [cite_start]从 `secure` 日志中提取失败的登录尝试,并将其与 `/etc/passwd` 进行交叉比对,以识别被针对的有效系统账户[cite: 74, 185]。 ### 2. 系统加固 * [cite_start]将默认 SSH 端口更改为 `2222`,以减少自动化机器人的暴露[cite: 720]。 * [cite_start]禁用 root 登录并强制执行公钥认证[cite: 721, 722]。 * [cite_start]在防火墙层面永久封锁恶意 IP `185.234.216.97`[cite: 559]。 ### 3. 使用 Snort 进行持续监控 [cite_start]开发了自定义 Snort 规则以检测 SSH 暴力破解模式(60 秒内尝试 5 次)并生成即时警报[cite: 1421]。
标签:AMSI绕过, CentOS, Fail2Ban, iptables, Linux运维, MFA, PB级数据处理, SSH安全, WSL, Zabbix, 免杀技术, 公钥认证, 反取证, 威胁检测, 安全评估, 安全运维, 库, 应急响应, 应用安全, 攻击缓解, 日志取证, 暴力破解检测, 端口修改, 系统加固, 网络安全, 防火墙策略, 隐私保护