dennisasare1978-ops/azure-honeypot-sentinel

GitHub: dennisasare1978-ops/azure-honeypot-sentinel

一个基于 Azure 与 Microsoft Sentinel 的云蜜罐项目,旨在捕获真实 RDP 攻击并输出威胁情报分析。

Stars: 0 | Forks: 0

# 🛡️ Azure 蜜罐威胁情报项目 ## 📌 概述 本项目展示了在 Microsoft Azure 中设计、部署和监控**基于 Windows 的蜜罐**的过程。系统被故意暴露于互联网,以捕获和分析**真实的网络攻击**,特别是 RDP 暴力破解尝试。 作为 SOC 分析师,我使用 Microsoft Sentinel 监控攻击者行为,并使用 KQL 查询进行威胁情报分析。 ## 🏗️ 架构 * Azure 虚拟机(Windows) * 开放 RDP 端口(3389)至互联网 * Azure 网络安全组(NSG) * Microsoft Sentinel(SIEM) * Azure Monitor 代理(AMA) ## 🚀 部署 * 在 Azure 中部署 Windows 虚拟机 * 配置 NSG 允许来自任意源的 RDP(端口 3389)入站 * 将虚拟机连接至 Microsoft Sentinel * 启用 **Windows 安全事件收集(全部事件)** ## 🔍 攻击监控 部署后,蜜罐在数分钟内开始接收**真实的暴力破解攻击**。 ### 📸 登录失败活动 ![登录失败](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0cfe57ef05175321.png) * 持续的事件 ID **4625(登录失败)** * 多个 IP 地址 targeting 该系统 * 观察到自动化攻击模式 ## 🌍 威胁情报分析 ### 📸 攻击来源国家分布 ![国家分析](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/fb9bb5e13e175323.png) * 大量攻击起源于 **乌克兰** * 其他地区存在低量活动 * 表明全球自动化攻击基础设施 ## 🖥️ 顶级攻击 IP ### 📸 IP 分析 ![IP 分析](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/5216af5750175324.png) * 顶级攻击者:**92.63.197.9(500+ 次尝试)** * 检测到持续的暴力破解行为 * 高频次与低频次攻击者结合 ## 👤 用户名定向行为 ### 📸 用户名分析 ![用户名分析](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/8aacab8ac8175345.png) 攻击者定向目标: * `administrator` * `admin` * `scanner` * `operator` * 随机用户名 👉 这证实了**基于字典的暴力破解攻击** ## 📊 关键发现 * 公共 RDP 服务在全球范围内受到高度 targeting * 攻击者使用自动化脚本和僵尸网络 * 默认管理用户名是主要目标 * 高频登录尝试表明使用了暴力破解工具 ## 🧠 技能展示 * SIEM 监控(Microsoft Sentinel) * 日志分析(Windows 安全事件) * 威胁情报与地理位置分析 * KQL 查询开发 * 事件调查 * 云安全(Azure) ## 🔐 安全建议 为保障系统安全: * 禁用公共 RDP 访问 * 使用 Azure Bastion 或 VPN * 实施多因素认证(MFA) * 强制执行强密码策略 * 使用 SIEM 持续监控日志 ## 📂 项目结构 * `/data` → 导出的攻击数据集(CSV) * `/screenshots` → 攻击证据 * `/queries` → 用于分析的 KQL 查询 ## 📎 作者 Kwabena Asare Gavor 网络安全爱好者 | SOC 分析师路径 | 云安全
标签:Azure, Azure Monitor Agent, Brute Force, KQL, Microsoft Sentinel, PoC, RDP, VEH, Windows 安全事件, 国土攻击, 威胁情报, 字典攻击, 底层分析, 开发者工具, 攻击溯源, 暴力破解, 网络攻击监测, 蜜罐, 证书利用