simisolajnr30/Threat-Hunting-Reconnaissance-Suspicious-HTTP-Activity-Analysis

GitHub: simisolajnr30/Threat-Hunting-Reconnaissance-Suspicious-HTTP-Activity-Analysis

基于 Splunk 的 HTTP 流量威胁狩猎实战案例,演示了从异常 User Agent 检测到数据渗出识别的完整分析流程。

Stars: 0 | Forks: 0

# 威胁狩猎-侦察-可疑-HTTP-活动-分析 在本项目中,我使用 Splunk 对 botsv2 数据集中的 HTTP 流量进行了威胁狩猎。目标是识别可疑行为,调查异常情况,并确定是否发生了恶意活动。 ## **所用工具** - Splunk - OSINT (Google, AbuseIPDB, IPinfo) - HTTP 日志分析 **我做了什么** 1 . 识别可用数据 - 我首先使用 METADATA 检查了 Splunk 中的可用日志 ``` | metadata type=sourcetypes index=botsv2 ``` 2 . 聚焦 HTTP 流量 - 用于分析 Web 流量 ``` index=botsv2 sourcetype=stream:http ``` 3 . 锁定特定网站 - 将范围缩小到一个特定网站 ``` index=botsv2 sourcetype=stream:http site="www.froth.ly" ``` 4 . 分析 User Agent - 识别异常客户端 ``` index=botsv2 sourcetype=stream:http site="www.froth.ly" | stats count by http_user_agent | sort +count ``` - 我注意到一个名为 "Naenara Browser" 的奇怪 User Agent,看起来很不寻常。 5 . 调查 User Agent * 使用 OSINT 进行研究: - 我对其进行了调查,发现它是一种与朝鲜有关的罕见浏览器 - 观察到它运行在 Linux 机器上 * 这很不寻常,并标记为需要深入调查。 6 . 透视到源 IP - 我识别出了产生可疑流量的 IP: ``` | stats count src_ip ``` - 发现 IP: 85.203.47.86 向该网站发出了 51 次请求,这看起来很可疑,需要进一步调查 7 . 执行威胁情报检查 使用: - IPinfo - AbuseIPDB 发现: - 该 IP 关联到丹麦的 Express VPN 服务 - 在数据库中被找到,且已被报告 63 次 8 . 调查用户活动 发现该用户: - 访问了目标网站 - 下载了一个文件:company_contacts.xlsx - 可能是数据渗出或侦察活动 ## **结果** - 识别出可疑 HTTP 流量 - 检测到异常 User Agent (Naenara Browser) - 追踪活动
标签:AbuseIPDB, ESC4, HTTP日志, IP 地址批量处理, OSINT, VPN检测, 后渗透, 异常检测, 恶意活动分析, 数据窃取, 数据集分析, 用户代理检测, 网络安全, 网络安全审计, 隐私保护