mvedant03/SSH-Bruteforce-detection-using-Linux-Logs-SOC-Lab-
GitHub: mvedant03/SSH-Bruteforce-detection-using-Linux-Logs-SOC-Lab-
一个基于 Linux 日志的 SSH 暴力破解检测实验项目,用于在 SOC 环境中模拟攻击并练习日志分析与事件溯源。
Stars: 0 | Forks: 0
# 使用 Linux 日志进行 SSH 暴力破解检测(SOC 实验)
## 实验环境
- 操作系统:Kali Linux
- 日志记录:systemd(journalctl)
- 攻击类型:通过 SSH 模拟暴力破解
## 目标
在受控实验环境中,使用系统日志(`journalctl`)模拟并检测 SSH 暴力破解攻击。
## 工具与环境
- Kali Linux
- OpenSSH 服务器
- journalctl(systemd 日志)
- Linux 命令行
## 攻击模拟
使用无效凭证生成多个失败的 SSH 登录尝试:
ssh root@127.0.0.1
ssh kali@127.0.0.1
## 日志分析
1. **识别失败的登录尝试**
命令:journalctl -u ssh --no-pager | grep "Failed password"
2. **统计失败尝试次数**
命令:journalctl -u ssh | grep "Failed password" | wc -l
3. **提取攻击者 IP 地址**
命令:journalctl -u ssh | grep "Failed password" | awk '{print $(NF-3)}' | sort | uniq -c
4. **识别目标用户**
命令:journalctl -u ssh | grep "Failed password" | awk '{print $(NF-5)}' | sort | uniq -c
5. **检测成功登录**
命令:journalctl -u ssh | grep "Accepted password"
## 发现
- 攻击类型:SSH 暴力破解
- 攻击者 IP:127.0.0.1
- 目标用户:root、kali
- 总失败尝试次数:33
- 观察到成功登录:是(用户:kali)
## SOC 分析
日志显示在短时间范围内来自单一 IP 地址的重复登录失败尝试,随后出现成功登录。
这强烈表明:潜在的暴力破解攻击后导致账户被攻破。
## 检测逻辑
可通过以下特征识别暴力破解攻击:
1. 大量失败的登录尝试
2. 相同的源 IP 地址
3. 短时间间隔
4. 随后成功的身份验证
## MITRE ATT&CK 映射
- T1110 — 暴力破解
- T1078 — 合法账户
## 建议
- 禁用 root 登录(PermitRootLogin no)
- 实施账户锁定策略
- 启用多因素认证(MFA)
- 部署 fail2ban 或类似工具
- 在 SIEM 中监控身份验证日志
## 截图
### 🔹 SSH 登录尝试
[SSH Attempt] (screenshots/1. ssh login attempt.png)
### 🔹 提取失败日志
[Failed Logs] (screenshots/4. extracting only failed password logs.png)
### 🔹 提取 IP 与计数
[IP Extraction] (screenshots/5. extracting failed password count and attacker ip address.png)
### 🔹 成功登录检测
[Accepted Login] (screenshots/6. extracting accepted passwords and failed attempted login users.png)
## 关键收获
- 学习如何使用日志检测暴力破解攻击
- 理解 SSH 认证模式
- 从日志中识别攻击者 IP
- 将攻击映射到 MITRE ATT&CK 框架
## 展示技能
- 日志分析(Linux / journalctl)
- 威胁检测
- 暴力破解攻击分析
- 事件调查
- MITRE ATT&CK 映射
标签:BurpSuite集成, Cloudflare, IP溯源, journalctl, MITRE ATT&CK, OpenSSH, PoC, SSH, T1078, T1110, 失败登录检测, 子域名枚举, 安全运营, 扫描框架, 攻击模拟, 暴力破解, 用户行为分析, 系统安全, 认证审计, 账号安全, 速率限制, 驱动签名利用