Babatomiwa001/soc-lab-wazuh-brute-force

GitHub: Babatomiwa001/soc-lab-wazuh-brute-force

一个基于Wazuh SIEM的SSH暴力破解攻防实验平台,使用MITRE ATT&CK与PICERL框架演示完整的检测与响应流程。

Stars: 0 | Forks: 0

# 🛡️ SOC 家庭实验室 — 使用 Wazuh SIEM/XDR 检测 SSH 暴力破解 一个动手实践的安全运营中心(SOC)实验室,模拟真实的 SSH 暴力破解攻击,并使用 Wazuh SIEM/XDR 进行检测。该项目展示了端到端的威胁检测、告警分类和事件响应,遵循 **PICERL** 框架。 ## 📌 实验室概述 | 项目 | 值 | |---|---| | **SIEM 平台** | Wazuh v4.14.4 | | **攻击工具** | Hydra v9.6 | | **攻击机** | Kali GNU/Linux 2026.1 | | **目标机** | Ubuntu 24.04 LTS(Wazuh 服务器) | | **MITRE ATT&CK 技术** | T1110.001 — 暴力破解:密码猜测 | | **事件严重性** | 高 | | **结果** | 检测到、已遏制、已记录 | ## 🏗️ 实验室架构 ``` ┌─────────────────────┐ SSH Brute Force ┌─────────────────────┐ │ │ ─────────────────────────────► │ │ │ Kali Linux VM │ │ Ubuntu Desktop VM │ │ (Attacker) │ 192.168.14.132 │ (Wazuh Server) │ │ 192.168.14.132 │ │ 192.168.14.134 │ │ │ │ │ │ Tools: │ │ Services: │ │ - Hydra │ │ - Wazuh Manager │ │ - Nmap │ │ - Wazuh Indexer │ │ │ │ - Wazuh Dashboard │ └─────────────────────┘ └─────────────────────┘ │ │ └──────────────── Same VMware NAT Network ────────────────┘ ``` 两台虚拟机均在 Windows 主机上运行 **VMware Workstation**,通过 NAT 网络连接。 ## ⚔️ 攻击模拟 — 使用 Hydra 进行 SSH 暴力破解 攻击从 Kali Linux 机器发起,目标为 Ubuntu 上的 SSH 服务,使用 `rockyou.txt` 字典文件。 ``` sudo hydra -l root -P /usr/share/wordlists/rockyou.txt -t 4 -I ssh://192.168.14.134 ``` **攻击行为包括:** - 尝试通过 SSH(端口 22)以 `root` 用户身份认证 - 从 rockyou.txt 中遍历超过 1400 万个密码 - 使用 4 个并行线程以避免 SSH 连接限制 **Ubuntu 的认证日志确认攻击已成功触发:** ``` Failed password for root from 192.168.14.132 port 44768 ssh2 Failed password for root from 192.168.14.132 port 40712 ssh2 Too many authentication failures [preauth] PAM: 5 more authentication failures; rhost=192.168.14.132 ``` ## 🔍 检测 — Wazuh SIEM 告警 Wazuh 通过监控 Ubuntu 服务器上的 `/var/log/auth.log` 和 `/var/log/syslog` 实时检测到该攻击。 ### 最近 30 天告警统计 | 指标 | 数量 | |---|---| | 总告警数 | 21,164 | | 认证失败 | 19,440 | | 认证成功 | 64 | | Level 12+ 告警 | 0 | ### 触发的关键规则 | 规则 ID | 描述 | 等级 | |---|---|---| | 5760 | sshd:认证失败 | 5 | | 5758 | 超过最大认证尝试次数 | 8 | | 5503 | PAM:用户登录失败 | 5 | | 2502 | 用户密码错误超过一次 | 10 | | 2501 | syslog:用户认证失败 | 5 | ### MITRE ATT&CK 映射 | 战术 | 技术 | ID | |---|---|---| | 凭据访问 | 暴力破解:密码猜测 | T1110.001 | | 凭据访问 | 有效账户 | T1078 | Wazuh 自动将告警映射到 **MITRE ATT&CK** 以及 **PCI DSS**、**HIPAA**、**NIST 800-53**、**GDPR** 和 **TSC** 等合规框架。 ## 🚨 事件响应 — 使用 PICERL 框架 ### 准备阶段 - 部署并配置 Wazuh SIEM - 设置 Kali Linux 攻击机 - 在目标 Ubuntu 上启用 SSH 服务 - 确认认证日志监控已激活 ### 识别阶段 - 攻击开始后 60 秒内,Wazuh 规则 **5760** 被触发 - 检测到 19,440 次失败的 SSH 认证尝试 - 识别出源 IP `192.168.14.132` 为攻击者 - 自动标记 MITRE ATT&CK 技术 T1110.001 - **未检测到来自攻击 IP 的成功登录**(规则 5715 无命中) ### 遏制阶段 立即使用 UFW 阻断攻击者 IP: ``` sudo ufw deny from 192.168.14.132 to any sudo ufw enable ``` ### 根除阶段 验证未建立持久化机制: ``` # 检查新账户 lastlog cat /etc/passwd | tail -5 # 检查未经授权的 SSH 密钥 cat /root/.ssh/authorized_keys ``` 未发现未授权账户、定时任务或 SSH 密钥。 ### 恢复阶段 应用以下加固措施: ``` # 禁用 root SSH 登录 sudo nano /etc/ssh/sshd_config # PermitRootLogin no # 安装 fail2ban 以实现自动 IP 封锁 sudo apt install fail2ban -y sudo systemctl enable --now fail2ban ``` ### 经验总结 - 默认应禁用 root 的 SSH 登录 - 应预先安装 Fail2ban 以自动封禁暴力破解 IP - 建议将 SSH 移至非标准端口或强制使用密钥认证 - 需要调整告警阈值,以便更早触发高严重性告警 ## 🛠️ 使用的工具与技术 | 工具 | 用途 | |---|---| | Wazuh v4.14.4 | SIEM/XDR — 告警收集、索引与仪表盘 | | Hydra v9.6 | 暴力破解攻击模拟 | | OpenSearch | 告警索引与搜索后端 | | VMware Workstation | 虚拟机托管与网络隔离 | | UFW / iptables | 基于防火墙的遏制 | | MITRE ATT&CK | 威胁分类框架 | | PICERL | 事件响应框架 | ## 📚 参考的框架与文档 - [MITRE ATT&CK — T1110.001](https://attack.mitre.org/techniques/T1110/001/) - [Wazuh 官方文档](https://documentation.wazuh.com) - [PICERL 事件响应框架](https://www.sans.org/white-papers/33901/) ## 👨‍💻 关于作者 由 **Joshua Israel Babatomiwa** 构建 — 一位拉各斯籍的网络安全专业人士,正从政治学转向 SOC/蓝队运营。 **认证:** Cisco CyberOps Associate | Cisco Certified Ethical Hacker | CompTIA Security+(学习中) **连接:** [LinkedIn](https://www.linkedin.com/in/israel-joshua-572055153) |
标签:AMSI绕过, Brute Force, Cloudflare, Home Lab, Hydra, MITRE ATT&CK, PICERL, PoC, SSH, T1110, T1110.001, Wazuh, 威胁检测, 安全实验, 安全运营中心, 家庭实验室, 密码爆破, 密码猜测, 暴力破解, 网络映射