Mulugeta70/Project13-Malware-C2-traffic-analysis

GitHub: Mulugeta70/Project13-Malware-C2-traffic-analysis

一个基于公开PCAP数据集的恶意软件C2流量分析项目,整合Wireshark、Zeek、Suricata和Python工具链,用于识别恶意通信模式、检测信标行为、提取IOC并构建检测规则。

Stars: 0 | Forks: 0

🛡️ 恶意软件 C2 流量分析 📌 项目概述 本项目侧重于分析现实世界中的恶意软件网络流量,旨在了解受感染系统如何与命令控制 (C2) 服务器进行通信。我们没有直接执行恶意软件,而是使用了公开可用的 PCAP 数据集,这些数据集模拟了真实的攻击场景。 我们的目标是识别恶意通信中的模式,检测信标 (beaconing) 行为,提取有用的失陷指标 (IOC),并构建可用于真实网络环境的检测规则。 该项目帮助我们从防御的角度看待网络安全——像调查可疑流量并构建检测机制的分析师那样思考。 🎯 我们的目标 总的来说,我们希望回答几个关键问题: 恶意软件如何与其 C2 服务器通信? 我们能仅通过观察网络流量就检测出信标模式吗? 我们可以提取哪些类型的指标并实际用于检测? 我们如何将发现转化为实际的检测规则? 🧰 使用的工具 我们有意识地使用了在现实安全环境中常见的工具: Wireshark → 用于手动检查数据包级别的流量 Zeek → 用于生成结构化日志以进行更深入的分析 Suricata → 用于创建和测试检测规则 Python (pandas, matplotlib) → 用于时序分析和可视化 公共 PCAP 数据集 → 来自 malware-traffic-analysis.net ## 📂 项目结构 为了保持工作流程清晰,我们是按以下方式组织内容的: ``` Project13-C2/ ├── pcaps/ # Raw PCAP datasets ├── zeek_logs/ # Logs generated by Zeek ├── suricata/ │ ├── rules/ # Custom detection rules │ └── outputs/ # Alert outputs ├── python/ # Analysis scripts ├── iocs/ # Extracted indicators of compromise ├── screenshots/ # Evidence (Wireshark, charts, etc.) ├── report/ # Final report └── README.md ```
标签:AMSI绕过, C2通信分析, DAST, IP 地址批量处理, Metaprompt, PCAP分析, Python, Rootkit, SOC分析, Suricata, Wireshark, Zeek, 信标检测, 句柄查看, 命令与控制, 妥协指标, 威胁情报, 威胁检测, 安全运营, 密码管理, 开发者工具, 恶意流量, 恶意软件分析, 扫描框架, 数字取证, 无后门, 现代安全运营, 网络安全, 自动化脚本, 规则编写, 逆向工具, 配置审计, 隐私保护