aditya-sharma-gitt/SSH-Brute-Force-Detection

GitHub: aditya-sharma-gitt/SSH-Brute-Force-Detection

这是一个家庭 SOC 实验项目,通过模拟 SSH 暴力破解攻击,演示日志分析与手动配置防火墙进行事件响应的全流程。

Stars: 0 | Forks: 0

# SSH 暴力破解检测 — 家庭 SOC 实验室 ## 实验目标 在家庭实验室环境中模拟真实的 SSH 暴力破解攻击,并进行日志分析和事件响应。 ## 所用工具 - VMware - Kali Linux(攻击者) - Ubuntu(受害者) - Hydra - UFW 防火墙 ## 实施步骤 ### 1. 实验室搭建 - 配置了两台虚拟机 —— Kali Linux 作为攻击者,Ubuntu 作为受害者 - 在 VMware 中将两台机器连接到隔离网络 ### 2. 攻击模拟 - 在 Kali Linux 上使用 Hydra 模拟了 1000+ 次 SSH 暴力破解攻击 - 所有尝试均因强密码而失败 ### 3. 日志分析 - 分析了 Ubuntu 上的 /var/log/auth.log - 使用 grep 筛选失败的登录尝试 - 识别出来自单个 IP 的重复失败尝试 ### 4. 事件响应 - 使用 UFW 防火墙阻止了攻击 IP - 通过再次尝试 SSH 连接验证阻止效果 - 即使使用凭据正确也被拒绝访问 ## 主要收获 - 暴力破解攻击在真实环境中是如何运作的 - 如何分析 auth.log 以发现可疑活动 - 如何使用 UFW 进行事件响应
标签:auth.log, BurpSuite集成, Home SOC, Hydra, IP封禁, meg, PoC, SSH, SSH暴力破解, UFW, VMware, 信息安全, 家庭实验室, 库, 应急响应, 暴力破解, 渗透测试模拟, 系统加固, 网络安全, 网络安全实验, 虚拟化, 防守, 防火墙, 隐私保护