HemantSingh1134/cyart-soc-team

GitHub: HemantSingh1134/cyart-soc-team

这是一个基于Wazuh SIEM构建的完整SOC工作流演示项目,展示了从SSH暴力破解攻击模拟、威胁搜寻到自动化响应与事后分析的全过程。

Stars: 0 | Forks: 0

CYART SOC 团队 - 第四周项目 使用 Wazuh SIEM 进行威胁搜寻与事件响应 ## 项目概述 本项目展示了使用 Wazuh SIEM 的完整安全运营中心 (SOC) 工作流。它包括基于模拟 SSH 暴力破解攻击的威胁检测、分析和响应。 该项目涵盖了理论概念和实际实施,包括威胁搜寻、SOAR 剧本设计、警报分类、证据分析、对手模拟以及事后分析。 ## 目标 - 使用 Wazuh SIEM 进行威胁搜寻 - 检测可疑的登录活动 - 模拟暴力破解攻击 - 分析日志并识别威胁 - 设计用于响应的 SOAR 剧本 - 使用指标评估 SOC 性能 ## 使用工具 - Wazuh SIEM - Kibana Dashboard - Linux (SSH) - Terminal ## 攻击模拟 使用以下命令模拟了暴力破解攻击: ssh fakeuser@localhost 输入了多个错误密码以生成失败的登录尝试。 ## 威胁搜寻 使用的查询: rule.id:5710 发现结果: - 多次失败的登录尝试 - 无效用户 (fakeuser, wronguser) - 源 IP (::1) - 重复尝试 (firedtimes 增加) MITRE ATT&CK 映射: - T1110.001 (Password Guessing) - T1021.004 (SSH) ## SOAR 剧本 工作流: 1. 检测警报 2. 提取 IP 3. 验证尝试 4. 攻击分类 5. 阻止 IP (模拟) 6. 创建工单 7. 通知管理员 ## 警报分类 警报:SSH Failed Login Attempt 规则 ID:5710 用户:fakeuser 优先级:High 原因: - 多次失败尝试 - 暴力破解模式 ## 证据分析 来源:/var/log/auth.log 证据: - 失败的登录尝试 - 无效用户 - 重复活动 结论: 确认暴力破解攻击。 ## 对手模拟 使用 SSH 登录尝试模拟攻击。 技术: T1110 – Brute Force 结果: Wazuh 检测并记录了该攻击。 ## 事后分析 根本原因: 身份验证控制薄弱 建议: - 账户锁定策略 - 强密码 - 持续监控 ## 指标 MTTD:1 小时 MTTR:2 小时 ## 期末项目 实施的完整 SOC 工作流: 1. 攻击模拟 2. 检测 3. 分类 4. 分析 5. 响应 6. 报告 ## 截图 图 1:Wazuh Discover 日志 (威胁搜寻) 图 2:日志详情 (证据) 图 3:重复登录尝试 (暴力破解证明) 图 4:SSH 攻击模拟 (Terminal) ## 结论 本项目成功演示了 SOC 运营,包括使用 Wazuh SIEM 对暴力破解攻击进行检测、分析和响应。该工作流改进了安全监控和事件响应能力。 ## 作者 姓名:Hemant Chauhan
标签:Cloudflare, HTTP/HTTPS抓包, MITRE ATT&CK, root cause analysis, SOAR, SSH暴力破解, Wazuh, 内存分配, 告警研判, 安全工作流, 安全工具集合, 安全运营中心, 对手模拟, 态势感知, 网络映射, 自动化响应, 越狱测试, 防火墙阻断