ryanrios-cyber/brute-force-detection-splunk
GitHub: ryanrios-cyber/brute-force-detection-splunk
一个基于 Splunk 的实验室项目,用于检测与可视化暴力破解攻击中的异常登录行为。
Stars: 0 | Forks: 0
🚀 使用 Splunk SIEM 进行暴力破解攻击检测
📌 概述
该项目在受控实验室环境中模拟暴力破解攻击,并展示安全分析师如何使用 Splunk 检测可疑的身份验证活动。
🛠️ 使用的工具
Splunk Enterprise(SIEM)
Windows Server 2016
Windows 事件查看器
SPL(搜索处理语言)
⚙️ 实验室搭建
目标系统使用 Windows Server
手动生成失败的登录尝试
将安全日志导出并导入 Splunk
🔍 检测过程
1. 识别失败登录事件
index=* EventCode=4625
2. 按账户聚合
index=* EventCode=4625 | stats count by Account_Name
3. 检测可疑活动
index=* EventCode=4625 | stats count by Account_Name | where count > 5
📊 关键发现
检测到多个用户账户存在多次失败的登录尝试
高频率尝试表明可能存在暴力破解攻击
可视化突出显示异常行为模式
📸 截图
🔹 网络配置
🔹 Windows 安全日志(EventCode 4625)
🔹 导出日志
🔹 上传到 Splunk
🔹 日志导入确认
🔹 查询结果
🔹 检测阈值
🔹 可视化
🧠 挑战与故障排除
解决 Splunk 磁盘空间限制
重启 Splunk 服务以恢复功能
验证错误后的数据导入是否成功
🎯 展示的技能
SIEM(Splunk)
日志分析
威胁检测
事件关联
故障排除(EventCode 4625)
标签:AMSI绕过, Brute Force Attack, CCTV/网络接口发现, EventCode 4625, Mutation, Splunk SIEM, Windows Event Logs, Windows Server 2016, 事件关联, 信息收集自动化, 可视化, 威胁检测, 安全信息和事件管理, 安全实验室, 安全运营, 开源安全, 异常行为检测, 扫描框架, 暴力破解攻击, 登录失败, 红队行动, 阈值告警