naufal0505/netlog

GitHub: naufal0505/netlog

基于 Python 的网络分析工具包,通过解析 PCAP、Nmap 和系统日志来自动化威胁狩猎,识别异常行为并生成风险评分与 MITRE ATT&CK 映射。

Stars: 0 | Forks: 0

## NetLog Analyzer **NetLog Analyzer** 是一个基于 Python 的网络分析工具包,旨在帮助自动化进行来自各种数据源(如 PCAP 文件、Nmap 和系统日志)的*网络威胁狩猎*(network threat hunting)过程。 该工具能够对网络流量进行深入分析,并生成如下安全洞察: * 网络异常检测 * 扫描活动识别 * 像信标(beaconing)这类命令与控制(*command and control, C2*)迹象的检测 * 主机风险分类 * 映射至 MITRE ATT&CK 框架 NetLog Analyzer 非常适合以下人员使用: * 网络安全学生 * 网络分析师 * 蓝队 / SOC 分析师 * 数字取证与事件响应人员 ## ✨ 主要功能 * 🔍 PCAP 文件分析(流量检查) * 📊 完整的网络统计(协议、端口、主机等) * 🚨 自动威胁检测: * 端口扫描 * 信标活动(C2 通信) * 可疑流量 * 🧠 风险评分与严重性分类 * 🗺️ MITRE ATT&CK 映射 * 📈 攻击时间线 * 📁 JSON 格式的输出报告 ## 📊 分析结果示例 该工具能够生成以下洞察: * 事件总数:**1991** * 风险级别:**HIGH** * 检测: * 来自内部主机的端口扫描 * 具有稳定间隔的信标活动(C2 迹象) * 高风险主机 Top: * `10.11.9.20`(高风险) * MITRE 映射: * T1046(网络扫描) * T1071(应用层协议) ## ⚙️ 安装 ``` git clone https://github.com/username/netlog-analyzer.git cd netlog-analyzer pip install -r requirements.txt ``` ## ▶️ 运行方法 运行主程序: ``` python -m app.main ``` ## 🧪 使用方法 1. 运行应用程序 2. 选择输入类型: 1. Nmap 文件 2. PCAP 文件 3. 服务器系统日志文件 3. 输入文件路径,例如: D:\path\to\file.pcapng 4. 等待分析过程完成 5. 结果将显示在终端并保存为 JSON ## 📁 输出 分析结果将保存在: ``` reports/pcap_report.json ``` 包含: * 网络概览 * 热门主机和端口 * 威胁检测 * 攻击时间线 * 风险分类 ## 🧠 简要工作原理 1. 解析输入文件(PCAP/Nmap/日志) 2. 提取网络元数据 3. 流量行为分析: * 频率分析 * 连接模式 4. 异常与威胁模式检测 5. 风险评分 6. 映射至 MITRE ATT&CK 7. 生成报告 ## ⚠️ 威胁分类 该工具可以识别以下威胁类别: * 侦察(扫描) * 命令与控制(信标) * 可疑内部移动 示例:
标签:C2通信, Cloudflare, Command and Control, IP 地址批量处理, MITRE ATT&CK, MITRE映射, Nmap, PCAP分析, Python, Python安全工具, Threat Hunting, 信标检测, 安全分析器, 库, 应急响应, 异常检测, 插件系统, 攻击时间线, 数字取证, 数据统计, 无后门, 端口扫描, 网络安全, 自动化分析, 自动化脚本, 虚拟驱动器, 跨站脚本, 逆向工具, 隐私保护, 风险评分