pratik982/wazuh-ssh-bruteforce-detection-lab

GitHub: pratik982/wazuh-ssh-bruteforce-detection-lab

一个基于 Wazuh SIEM 的 SSH 暴力破解攻击模拟与检测实验环境,帮助安全人员理解 SIEM 检测机制和告警关联分析原理。

Stars: 0 | Forks: 0

# 🔐 SSH 暴力破解攻击模拟与检测实验室 ## 📌 概述 本项目展示了一个个人网络安全实验室的设计与实现,用于模拟和检测 SSH 暴力破解攻击。构建该实验室旨在复现一个简化的真实环境,以便生成、监控和分析攻击活动。 ## 🧠 目标 构建一个可运行的安全实验室环境,并用于: * 在不同条件下模拟 SSH 暴力破解攻击 * 生成并分析身份验证日志 * 评估 SIEM 系统的检测能力 ## 🏗️ 实验室架构 该实验室在受控环境中使用虚拟机构建: * **攻击机:** Ubuntu WSL(宿主系统) * **目标系统:** Ubuntu Server 虚拟机 * **监控系统:** Wazuh SIEM 虚拟机 ### 网络设计 * 使用仅主机网络进行攻击模拟 * SIEM 与代理之间进行内部通信 * 手动配置网络和 SSH 访问权限 此设置允许生成真实的攻击流量,同时保持与外部网络的隔离。 ## ⚙️ 实验室搭建要点 * 将 Wazuh SIEM 作为虚拟设备部署 * 在 Ubuntu 服务器上安装并配置 Wazuh 代理 * 建立代理与 SIEM 之间的通信 * 配置 SSH 身份验证设置以进行测试 ## ⚔️ 攻击模拟 ### 1. 使用错误密码进行暴力破解 使用全错误的密码执行了一次暴力破解攻击: ``` hydra -l pratik -P passwords.txt ssh://192.168.56.10 ``` ![失败的暴力破解尝试](/screenshots/FailedBruteForce.png) #### 🔍 观察 * 记录了多次身份验证失败 * 每次失败的尝试都生成了警报 * 警报保持在**低到中等严重级别** * 未触发高严重级别的暴力破解警报 ![失败的暴力破解日志2](/screenshots/FailedBFLog2.png) ![失败的暴力破解日志](/screenshots/FailedBFLog.png) #### 🧠 分析 尽管有大量失败的尝试,SIEM 并未将该活动升级为高严重级别的暴力破解警报。要检测此类活动,需手动分析重复事件和日志模式。 ### 2. 成功窃取凭据的暴力破解 使用包含正确密码的密码列表执行了第二次攻击。 ``` hydra -l pratik -P passwords.txt ssh://192.168.56.10 ``` ![暴力破解](/screenshots/BFSuccess.png) #### 🔍 观察 * 检测到多次失败的登录尝试 * 在多次失败后出现了一次成功的登录 * 生成了**高严重级别警报**: ![暴力破解日志](/screenshots/BFSuccessLog.png) ![暴力破解日志](/screenshots/BFSuccessLog2.png) ## 🧪 分析 第二种场景清楚地表明了一次成功的暴力破解攻击: * 单个源 IP 反复尝试进行身份验证 * 最终发现了有效凭据 * 由于确认了系统被入侵,SIEM 升级了该事件 这证明了: * 仅凭失败的尝试可能不会触发高严重级别警报 * 失败后成功的登录是系统被入侵的有力指标 * 关联分析在检测中起着至关重要的作用 ![图表](/screenshots/Chart.png) ## 🧬 MITRE ATT&CK 映射 * **T1110 – 暴力破解 (Brute Force)** * **T1078 – 有效账号 (Valid Accounts)** ## 🛡️ 缓解建议 * 禁用基于密码的 SSH 身份验证 * 实施强密码策略 * 实施账号锁定机制 * 使用基于密钥的身份验证 * 监控反复失败的登录尝试 ## 💡 核心要点 * 构建实验室环境需要配置网络、身份验证和代理通信 * SIEM 的检测不仅依赖于原始活动,还取决于规则配置和关联分析 * 反复失败的登录尝试可能不会被自动升级 * 失败后的成功身份验证是系统被入侵的关键指标 * 通常需要手动分析来识别攻击模式 ## 🚀 结论 本项目展示了以下能力: * 设计和部署功能完备的网络安全实验室 * 模拟真实的攻击场景 * 评估 SIEM 系统的检测能力和局限性 * 以结构化的方式分析和解释安全事件 本项目的重点不仅在于攻击模拟,还在于了解检测系统在不同条件下的行为表现。 更多截图请查看 screenshots 文件夹。
标签:AMSI绕过, Hydra, SSH暴力破解, Wazuh, 内存分配, 凭据泄露, 威胁检测, 安全测试, 安全运营, 扫描框架, 攻击性安全, 攻击模拟, 数据展示, 生成式AI安全, 红队, 网络安全, 网络安全实验室, 虚拟机, 隐私保护, 驱动签名利用