Badr-Naji1/Detect-Bruteforce

GitHub: Badr-Naji1/Detect-Bruteforce

PowerShell 脚本通过分析 Windows 安全日志中的登录失败事件,自动标记短时间内高频失败的源 IP,辅助发现暴力破解行为。

Stars: 0 | Forks: 0

# Detect-Bruteforce 用于扫描 Windows 安全日志以查找事件 ID 4625(登录失败)的 PowerShell 脚本,并能标记过去一小时内出现 10 次以上登录失败的源 IP——这是凭证填塞或密码喷洒攻击的强烈指标。 ## 🎯 目的 在安全运营中心(SOC)中,攻击的首要迹象之一是登录失败尝试的激增。此脚本通过统计特定时间窗口内每个源 IP 的登录失败次数,自动检测此类模式。 ## 🛠️ 工作原理 1. 查询 **Security** 事件日志中的事件 ID **4625**(帐户登录失败)。 2. 按**源 IP 地址**(事件中的字段 19)对事件进行分组。 3. 标记在过去一小时内出现 **10 次或更多次失败**(可配置)的任何 IP。 ## 🚀 使用方法 ``` # 以 Administrator 身份运行 PowerShell .\Detect-Bruteforce.ps1 Output Example: text [!] POTENTIAL BRUTEFORCE DETECTED! The following IPs have >= 10 failed logons in the last hour: - 192.168.1.105 : 23 failures Target accounts: Administrator, john.doe, backup Recommendation: Investigate these IPs and consider blocking at the firewall. ```
标签:AI合规, Conpot, Event ID 4625, IPv6, IP封禁, Libemu, PowerShell, SOC自动化, Windows安全, 事件日志分析, 免杀技术, 凭据滥用检测, 失败登录监控, 密码喷洒, 撞库检测, 日志分析脚本, 暴力破解检测, 红队行动, 网络安全, 隐私保护