Ronoh12/soc-analyst-lab

GitHub: Ronoh12/soc-analyst-lab

一个面向SOC L1分析师的暴力破解攻击调查训练实验室,通过Linux认证日志分析帮助学习者掌握完整的事件调查与响应文档编写流程。

Stars: 0 | Forks: 0

# SOC Analyst 实验室 – 暴力破解攻击调查 ## 📌 目标 本项目使用 Linux 认证日志模拟一次针对疑似暴力破解攻击的 SOC L1 分析师调查。目标是检测可疑活动、分析日志、识别入侵指标 并推荐缓解措施。 ## 🛠️ 使用的工具 - Kali Linux / Ubuntu - Linux 认证日志 (/var/log/auth.log) - Bash / 命令行 - Python (用于日志分析) - GitHub (用于文档编写) ## 🚨 场景 系统管理员报告在 Linux 服务器上出现了多次失败的登录尝试。作为 SOC 分析师,您的任务是调查这是否是一次暴力破解攻击。 ## 🔍 执行步骤 ### 1. 日志收集 - 从 `/var/log/auth.log` 获取认证日志 ### 2. 日志分析 - 过滤出失败的登录尝试 - 识别出特定 IP 地址的重复登录失败记录 ### 3. 检测可疑活动 - 短时间内出现多次失败的登录尝试 - 同一 IP 尝试使用不同的用户名登录 ### 4. 入侵指标 - 可疑 IP 地址(例如:192.168.1.100) - 重复的 SSH 失败登录尝试 - 未经授权的登录模式 ### 5. 结论 该活动特征与针对 SSH 认证的暴力破解攻击一致。 ## 🛡️ 缓解措施 - 使用防火墙 阻止恶意 IP - 禁用密码认证(使用 SSH 密钥) - 安装 Fail2Ban - 启用账户锁定策略 ## 📊 成果 成功检测并分析了一个暴力破解攻击场景,展示了在日志分析、告警分类和事件文档记录方面的 SOC L1 技能。 ## 📁 项目结构 logs/ analysis/ screenshots/ ## 📸 截图 ### 日志数据 ![Log View](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/b8c41f87b0143756.png) ### 失败的登录尝试 ![Failed Logins](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/c9ea26bcb0143757.png) ### IP 分析 ## ![IP 分析](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/ec321ebbee143758.png) ## 🔗 作者 Rodgers Rono GitHub: https://github.com/Ronoh12
标签:AMSI绕过, Bash命令行, Fail2Ban, iptables防火墙, Linux身份验证日志, Python日志分析, SOC L1, SOC分析实验室, SSH密钥认证, SSH暴力破解, 事件分类与研判, 入侵指标, 内存分配, 初级安全分析师, 告警调查, 威胁检测, 安全实验环境, 安全运营中心, 应用安全, 暴力破解攻击, 缓解措施建议, 网络安全, 网络映射, 账户锁定策略, 逆向工具, 隐私保护