kyradz/Brute-Force-Detection-Rule-Wazuh-

GitHub: kyradz/Brute-Force-Detection-Rule-Wazuh-

本项目旨在利用Wazuh创建基于日志分析的自定义检测规则,以识别和告警系统遭受的暴力破解攻击。

Stars: 0 | Forks: 0

# Brute Force Detection Rule (Wazuh)
本项目专注于使用 Wazuh 通过基于日志分析创建自定义检测规则来检测暴力破解攻击。


# Objective
本项目的目标是通过分析身份验证日志并触发自定义 Wazuh 规则警报来模拟并检测暴力破解尝试。

# What I Learned
-如何分析身份验证日志
-如何识别暴力破解模式
-如何创建自定义 Wazuh 规则


# Concept
暴力破解攻击包含针对系统的多次失败的登录尝试。
该项目通过监控短时间内重复的失败身份验证尝试来检测此类行为。


# Technologies
-Wazuh (SIEM & 日志分析)
-Kali Linux (攻击模拟)
-Linux (日志源 & 环境)
-Windows (目标系统)
-Hydra (暴力破解攻击模拟)


# How it Works
1.监控身份验证日志
2.检测重复的失败登录尝试
3.当在 1 分钟内检测到 3 次失败登录时,触发自定义警报级别 13


# Detailed Explanation
1.受控的暴力破解模拟
进行了受控的暴力破解攻击,以识别与目标系统上失败的登录尝试相关的 SID。

![image alt](https://github.com/kyradz/Brute-Force-Detection-Rule-Wazuh-/blob/ca0a0d40fc8d69487ef638d11abd3ca715da02be/SID%20Windows%20Machine.png)

2.自定义规则创建
使用识别出的 SID 创建了一个自定义 Wazuh 规则,以检测重复的失败身份验证尝试。

![image alt](https://github.com/kyradz/Brute-Force-Detection-Rule-Wazuh-/blob/ca0a0d40fc8d69487ef638d11abd3ca715da02be/custom%20rule.png)

3.检测与警报生成
重新运行攻击后,当在 1 分钟内检测到 3 次失败的登录尝试时,系统成功触发了警报。

![image alt](https://github.com/kyradz/Brute-Force-Detection-Rule-Wazuh-/blob/ca0a0d40fc8d69487ef638d11abd3ca715da02be/Windows%20auth%20brute%20force%20attack.png) ![image alt](https://github.com/kyradz/Brute-Force-Detection-Rule-Wazuh-/blob/ca0a0d40fc8d69487ef638d11abd3ca715da02be/Threat%20Hunting%20Event.png) # Notes 日志未包含源 IP,限制了关联能力
标签:Brute Force, BurpSuite集成, Hydra, PB级数据处理, PoC, SSH防护, Wazuh, 告警触发, 安全运维, 暴力破解, 渗透测试模拟, 系统加固, 红队行动, 网络安全, 自定义规则, 身份验证日志, 隐私保护