suryashantan/Incident-Response-Splunk

GitHub: suryashantan/Incident-Response-Splunk

本项目演示了如何使用Splunk对SSH暴力破解攻击进行事件响应和日志分析。

Stars: 0 | Forks: 0

# 🚨 使用 Splunk 进行事件响应 ## 📌 目标 本项目模拟了使用 Splunk 对 SSH 暴力破解攻击进行真实的安全运营中心(SOC)调查。 ## 📌 说明 此事件响应项目基于 Splunk 日志分析,通过调查 SSH 认证日志来识别暴力破解攻击和潜在的系统入侵。 ## ⚙️ 使用的工具 - Splunk SIEM - SSH Logs (JSON) ## 🧪 调查步骤 ### 步骤 1: 攻击者识别 识别出失败登录次数最多的 IP 地址。 📸 ![攻击者识别](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/4454a9a96e120754.jpg) ### 步骤 2: 暴力破解检测 检测到重复的认证失败尝试。 📸 ![暴力破解检测](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/47b2171c38120755.jpg) ### 步骤 3: 入侵检查 在多次失败尝试后观察到成功的登录。 📸 ![入侵检查](https://raw.githubusercontent.com/suryashantan/Incident-Response-Splunk/main/screenshots/3_ir_compromise_check.jpg) ### 步骤 4: 时间线分析 使用日志时间戳追踪攻击进展。 📸 ![时间线分析](https://raw.githubusercontent.com/suryashantan/Incident-Response-Splunk/main/screenshots/4_ir_timeline.jpg) ## 🚨 发现 - 攻击者 IP: 10.0.0.30 - 失败尝试次数: 11 - 成功登录次数: 6 - 攻击类型: SSH 暴力破解 ## ⚠️ 结论 攻击者在多次失败的登录尝试后成功获得了未经授权的访问,确认了暴力破解入侵。 ## 🛡️ 建议 - 启用多因素身份验证(MFA) - 实施账户锁定策略 - 监控登录尝试 - 阻止恶意 IP 地址 ## 🔍 展示的技能 - 使用 Splunk 进行日志分析 - 暴力破解攻击检测 - 事件调查 - 威胁识别 - SIEM 仪表板分析
标签:AMSI绕过, Brute Force Attack, BurpSuite集成, Gobuster, Homebrew安装, Incident Response, MFA, PE 加载器, SSH, 威胁情报, 威胁检测, 安全运营, 安全运营中心, 库, 应急响应, 开发者工具, 恶意IP识别, 扫描框架, 攻击溯源, 暴力破解攻击, 红队行动, 网络安全, 网络映射, 认证日志, 账户安全, 隐私保护