Ronoh12/malicious-traffic-analysis

GitHub: Ronoh12/malicious-traffic-analysis

基于 Wireshark 的恶意流量分析演示项目,展示网络数据包捕获分析与安全文档编写的标准流程。

Stars: 0 | Forks: 0

# 恶意流量分析 本项目演示了如何使用 Wireshark 进行网络流量调查。 目标是分析捕获的数据包并识别网络通信模式,例如 HTTP 请求、使用的协议以及主机交互。 ## 使用工具 - Wireshark - Windows PowerShell ## 项目结构 malicious-traffic-analysis │ ├── captures │ └── http.cap ├── analysis │ └── investigation_notes.md ├── reports │ └── investigation_report.md ├── screenshots │ ├── http_requests.png │ ├── ip_conversations.png │ └── protocol_hierarchy.png ## 调查步骤 1. 在 Wireshark 中打开 PCAP 文件 2. 检查捕获的数据包 3. 通过协议层级识别协议 4. 过滤 HTTP 流量 5. 识别通信主机 6. 记录观察结果 ## 观察到的协议 - HTTP - TCP - IP ## 调查结果 网络流量显示了由客户端生成并与外部服务器通信的 HTTP 请求。数据包捕获展示了 Web 请求在网络流量中的表现形式,以及分析师如何对其进行调查。 ## 展示技能 - 数据包捕获分析 - 网络流量调查 - 协议识别 - 安全文档编写 ## 总结 本项目演示了安全分析师和 SOC 团队在调查可疑网络活动时使用的基本网络流量分析技术。
标签:HTTP协议分析, IP 地址批量处理, PCAP分析, SOC分析, Windows PowerShell, Wireshark, 协议分析, 句柄查看, 安全分析报告, 恶意流量检测, 数字取证, 权限提升, 网络安全, 网络流量分析, 网络调查, 自动化脚本, 通信模式识别, 隐私保护