LauroScher/Lab-Wazuh-Incident-Response

GitHub: LauroScher/Lab-Wazuh-Incident-Response

一个基于Wazuh的蓝队实验项目,演示SSH暴力破解与反向Shell的完整检测与响应流程。

Stars: 0 | Forks: 0

# 🛡️ Resposta a Incidentes com Wazuh: SSH Brute Force & Reverse Shell Este repositório documenta a simulação e a análise de um ataque de força bruta (CWE-307) seguido de estabelecimento de persistência, monitorado ativamente através do SIEM/XDR Wazuh em um ambiente de laboratório isolado. ## 📝 Resumo Executivo O objetivo deste laboratório foi aplicar práticas de *Blue Team* na detecção e contenção de ameaças em um servidor Linux (Ubuntu). O cenário englobou a exploração de credenciais fracas via SSH, a execução de um *Reverse Shell* e a validação de regras de detecção e auditoria de integridade (FIM) para resposta rápida do SOC, alinhado aos frameworks NIST SP 800-61r3 e ISO/IEC 27002. ## 🏗️ Arquitetura do Ambiente * **Atacante (Red Team):** Kali Linux * **Vítima (Blue Team):** Ubuntu Server * **Monitoramento:** Servidor Wazuh Manager ## 🎯 Táticas, Técnicas e Procedimentos (TTPs) - MITRE ATT&CK | Tática | Técnica (ID) | Descrição da Ação Simulada | | :--- | :--- | :--- | | **Acesso Inicial** | [T1110.001](https://attack.mitre.org/techniques/T1110/001/) | Password Guessing via SSH (Hydra) | | **Execução** | [T1059.004](https://attack.mitre.org/techniques/T1059/004/) | Unix Shell (Acesso via bash) | | **Comando e Controle** | [T1090](https://attack.mitre.org/techniques/T1090/) | Proxy / Reverse Shell (Netcat) | ## 🚨 Indicadores de Comprometimento (IoCs) | Tipo de IoC | Valor | Contexto | | :--- | :--- | :--- | | **Comando** | `nc -e /bin/sh...` | Assinatura de execução do Reverse Shell | | **Arquivo/Log** | `/var/log/auth.log` | Múltiplas falhas para o usuário `cliente` | ## 📚 Documentação Completa O relatório detalhado contendo logs exatos, prints do dashboard do Wazuh e recomendações de hardening está disponível na pasta [`/docs`](./docs).
标签:AMSI绕过, auth.log, Brute Force, CWE-307, Hydra, ISO/IEC 27002, Netcat, NIST, PoC, Reverse Shell, SSH, Wazuh, 反向Shell, 响应, 威胁检测, 完整性监控, 实验室, 密码猜测, 弱密码, 攻击模拟, 数据展示, 暴力破解, 漏洞, 红队, 认证日志, 驱动签名利用