aditya-sharma-gitt/SSH-Brute-Force-Detection
GitHub: aditya-sharma-gitt/SSH-Brute-Force-Detection
这是一个家庭 SOC 实验项目,通过模拟 SSH 暴力破解攻击,演示日志分析与手动配置防火墙进行事件响应的全流程。
Stars: 0 | Forks: 0
# SSH 暴力破解检测 — 家庭 SOC 实验室
## 实验目标
在家庭实验室环境中模拟真实的 SSH 暴力破解攻击,并进行日志分析和事件响应。
## 所用工具
- VMware
- Kali Linux(攻击者)
- Ubuntu(受害者)
- Hydra
- UFW 防火墙
## 实施步骤
### 1. 实验室搭建
- 配置了两台虚拟机 —— Kali Linux 作为攻击者,Ubuntu 作为受害者
- 在 VMware 中将两台机器连接到隔离网络
### 2. 攻击模拟
- 在 Kali Linux 上使用 Hydra 模拟了 1000+ 次 SSH 暴力破解攻击
- 所有尝试均因强密码而失败
### 3. 日志分析
- 分析了 Ubuntu 上的 /var/log/auth.log
- 使用 grep 筛选失败的登录尝试
- 识别出来自单个 IP 的重复失败尝试
### 4. 事件响应
- 使用 UFW 防火墙阻止了攻击 IP
- 通过再次尝试 SSH 连接验证阻止效果
- 即使使用凭据正确也被拒绝访问
## 主要收获
- 暴力破解攻击在真实环境中是如何运作的
- 如何分析 auth.log 以发现可疑活动
- 如何使用 UFW 进行事件响应
标签:auth.log, BurpSuite集成, Home SOC, Hydra, IP封禁, meg, PoC, SSH, SSH暴力破解, UFW, VMware, 信息安全, 家庭实验室, 库, 应急响应, 暴力破解, 渗透测试模拟, 系统加固, 网络安全, 网络安全实验, 虚拟化, 防守, 防火墙, 隐私保护