ZeroXDayz14/Wazuh-SIEM-Lab-Detection-Engineering-Use-Cases

GitHub: ZeroXDayz14/Wazuh-SIEM-Lab-Detection-Engineering-Use-Cases

一个基于 Wazuh SIEM 的 SOC 实验项目,演示如何检测 SSH 暴力破解并自动响应阻断攻击。

Stars: 0 | Forks: 0

# 🛡️ Wazuh SIEM 实验(Ubuntu):检测并响应 SSH 暴力破解攻击 ## 📌 概述 本项目演示了在 Ubuntu 上使用 Wazuh SIEM 构建完整的 **安全运营中心(SOC)工作流程**。 该实验模拟真实的 **SSH 暴力破解攻击**,并展示如何: * 收集 Linux 身份验证日志 * 检测可疑的登录行为 * 在 Wazuh 中生成告警 * 通过自动响应阻断攻击者 IP ## 🏗️ 实验架构 ![架构](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0239c475df234022.png) ### 🔹 系统组成 * **Wazuh Manager(Ubuntu)** → `192.168.56.10` * **Kali Linux(攻击机)** → `192.168.56.40` * **Wazuh Agent-Windows 10(目标机)** → `192.168.56.20` ## 🔄 数据流程 ``` Kali Attack (Hydra) ↓ Ubuntu SSH Server ↓ Wazuh Log Collector ↓ Wazuh Manager (analysisd) ↓ Wazuh Dashboard ↓ Active Response (firewall-drop) ``` ## ⚙️ 使用技术 * Wazuh SIEM(4.x) * Ubuntu Server * Kali Linux * Hydra(暴力破解工具) * SSH(OpenSSH) * nftables / iptables * VirtualBox * sysmon swiftonsecurity # 🔐 使用场景:SSH 暴力破解检测与响应 ## 🎯 场景 使用 Hydra 模拟暴力破解攻击,并通过 Wazuh Active Response 自动阻断攻击者 IP。 ## 💥 攻击模拟(Kali) ``` hydra -l root -P ~/test.txt -t 4 ssh://192.168.56.10 ``` ## ⚙️ 日志收集(Ubuntu) Wazuh 监控以下 SSH 身份验证日志: ``` /var/log/auth.log ``` ## 🚨 检测 Wazuh 使用内置关联规则检测重复的登录失败尝试。 ### 触发的规则 * **规则 ID:** 5551 * **描述:** PAM:短时间内多次登录失败 * **MITRE ATT&CK:** T1110(暴力破解) ## 📌 自定义检测规则 ``` 5716 Multiple SSH authentication failures detected (possible brute force) authentication_failed,sshd,bruteforce ``` ## ⚡ 主动响应配置 配置路径:`/var/ossec/etc/ossec.conf` ``` firewall-drop firewall-drop srcip yes no firewall-drop server 5551 600 ``` ## 🔄 检测 → 响应关联流程 本实验演示完整的 SOC 工作流: 1. 从 Kali 发起攻击(Hydra 暴力破解) 2. 在 `/var/log/auth.log` 生成 SSH 日志 3. Wazuh 检测到重复失败(规则 5551) 4. 主动响应自动触发 5. 攻击者 IP 在防火墙层被阻断 ## ✅ 结果 * 检测到攻击者 IP:`192.168.56.40` * 生成 Wazuh 告警 * 执行主动响应 * 成功阻断攻击者 IP ## 📸 证据 ### 🔐 攻击与检测 ![Hydra 攻击](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/16bbdc8659234023.png) ![SSH 失败登录](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/c0c8f202ae234024.png) ![Wazuh 告警](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/c0fafca0a0234025.png) ### ⚡ 主动响应执行 ![主动响应触发](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/6f3c678908234027.png) ![主动响应 JSON](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/c3935e40f4234028.png) ### 🛑 防火墙拦截 ![防火墙阻断 IP](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/f315cc9dcc234029.png) ### 📊 仪表板可见性 ![仪表板告警](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/a2ed150ab2234030.png) ## 🔎 验证 ### 1️⃣ 检测日志 ``` grep 5551 /var/ossec/logs/alerts/alerts.json ``` ### 2️⃣ 主动响应日志 ``` tail -f /var/ossec/logs/active-responses.log ``` 示例: ``` firewall-drop: add - 192.168.56.40 ``` ### 3️⃣ 防火墙验证 ``` sudo nft list ruleset ``` 预期结果: ``` ip saddr 192.168.56.40 drop ``` ## ⚡ 主动响应原始日志证据 系统通过 `wazuh-execd` 确认执行: * 执行的命令:`firewall-drop` * 操作:`add` * 源 IP:`192.168.56.40` ## 🧠 主动响应工作原理 1. 检测规则触发(规则 5551) 2. 告警发送至 `wazuh-execd` 3. 执行主动响应脚本 4. 插入防火墙规则 5. 阻断攻击者流量 ## 🎯 项目目标 本实验演示真实的 SOC 能力: * 检测暴力破解攻击 * 日志关联与告警 * 自动化事件响应 * 通过防火墙实施端点保护 ## 📁 项目结构 ``` wazuh-siem-lab/ │ ├── attacks/ # Hydra commands & test files ├── configs/ # Wazuh configuration files ├── rules/ # Custom detection rules ├── screenshots/ # Evidence images ├── README.md └── LICENSE ``` ## 🧠 关键学习成果 * 在 Ubuntu 上构建 SIEM 实验 * 检测 SSH 暴力破解攻击 * 配置 Wazuh Active Response * 自动化 IP 阻断 * 验证从检测到响应的完整流程 ## 🚀 后续改进 * 增加 Fail2Ban 对比 * 集成邮件告警 * 添加 GeoIP 丰富信息 * 创建高级仪表板 * 扩展至 Web 攻击检测 ## 💼 展示技能 * SIEM 工程 * Linux 安全监控 * 威胁检测(暴力破解) * 事件响应自动化 * 日志分析 ## ⚠️ 免责声明 本项目仅在 **受控实验环境** 中开展,用于教育目的。 所有攻击均在拥有权限的系统上进行,并处于自定义构建的隔离内网环境中。 ## 👤 作者 **Kissinger Jayaseelan**
标签:Active Response, AMSI绕过, Hydra, iptables, nftables, Redis利用, SSH brute force, SSH暴力破解, Wazuh SIEM, 免杀技术, 威胁检测, 安全实验室, 安全演练, 安全运营中心, 密码爆破, 日志采集, 暴力破解检测, 模拟攻击, 红队行动, 网络映射, 自动化响应, 自定义检测规则, 规则定制, 防火墙阻断