Ronoh12/malicious-traffic-analysis
GitHub: Ronoh12/malicious-traffic-analysis
基于 Wireshark 的恶意流量分析演示项目,展示网络数据包捕获分析与安全文档编写的标准流程。
Stars: 0 | Forks: 0
# 恶意流量分析
本项目演示了如何使用 Wireshark 进行网络流量调查。
目标是分析捕获的数据包并识别网络通信模式,例如 HTTP 请求、使用的协议以及主机交互。
## 使用工具
- Wireshark
- Windows PowerShell
## 项目结构
malicious-traffic-analysis
│
├── captures
│ └── http.cap
├── analysis
│ └── investigation_notes.md
├── reports
│ └── investigation_report.md
├── screenshots
│ ├── http_requests.png
│ ├── ip_conversations.png
│ └── protocol_hierarchy.png
## 调查步骤
1. 在 Wireshark 中打开 PCAP 文件
2. 检查捕获的数据包
3. 通过协议层级识别协议
4. 过滤 HTTP 流量
5. 识别通信主机
6. 记录观察结果
## 观察到的协议
- HTTP
- TCP
- IP
## 调查结果
网络流量显示了由客户端生成并与外部服务器通信的 HTTP 请求。数据包捕获展示了 Web 请求在网络流量中的表现形式,以及分析师如何对其进行调查。
## 展示技能
- 数据包捕获分析
- 网络流量调查
- 协议识别
- 安全文档编写
## 总结
本项目演示了安全分析师和 SOC 团队在调查可疑网络活动时使用的基本网络流量分析技术。
标签:HTTP协议分析, IP 地址批量处理, PCAP分析, SOC分析, Windows PowerShell, Wireshark, 协议分析, 句柄查看, 安全分析报告, 恶意流量检测, 数字取证, 权限提升, 网络安全, 网络流量分析, 网络调查, 自动化脚本, 通信模式识别, 隐私保护