Herdomain/network-traffic-analysis
GitHub: Herdomain/network-traffic-analysis
结合Nmap端口扫描与Wireshark流量捕获的实验室网络安全分析项目,用于识别暴露服务、分析通信模式并进行风险评估。
Stars: 0 | Forks: 0
# 🌐 网络安全分析 (Wireshark & Nmap)
每一个开放端口都是潜在的入口点。每一个数据包都在讲述故事。
本项目使用 Wireshark 和 Nmap 来揭示网络上的暴露情况,分析系统间的通信方式,并在攻击者之前识别风险。
## 分析内容
在模拟环境中,结合网络扫描和流量捕获,构建了网络攻击面的完整图景:
- **Nmap** — 扫描开放端口和活动服务,重点关注 Telnet (23) 和 RDP (3389) 等常被利用的端口
- **Wireshark** — 捕获实时流量,以在数据包层面分析通信模式、协议行为和异常情况
- **关联分析** — 将开放端口发现结果与捕获的流量进行交叉对比,从而将暴露点与实际使用情况联系起来
## 关键发现
- 识别了模拟网络中的开放端口和活动服务
- 标记了在常被利用端口上暴露的高风险服务
- 分析了数据包层面的流量,以理解系统通信模式并揭示异常
## 成果与输出
- Nmap 扫描结果(包含开放端口和服务清单)
- Wireshark 数据包捕获(含注释流量分析)
- 暴露服务的风险评估
## 如果发现可疑流量
1. **验证** — 确认异常流量模式;排除预期服务或配置错误的工具
2. **调查** — 识别源 IP 和目的 IP;分析协议行为、频率和时间
3. **上报** — 标记潜在的恶意活动,如端口扫描或未授权访问尝试;记录并通知相应的团队
4. **遏制** — 建议封锁可疑 IP 并禁用不必要的开放端口
5. **改进** — 增加对高风险端口的监控;实施基于网络的告警规则
## 框架对标
| 框架 | 应用 |
|---|---|
| MITRE ATT&CK | 技术映射 — 侦察、初始访问 |
| NIST SP 800-61 | 检测与响应工作流 |
| CIS Controls | 开放端口风险评估和网络监控 |
标签:AMSI绕过, CTI, GitHub, Nmap, Wireshark, 协议分析, 句柄查看, 威胁检测, 密码管理, 插件系统, 攻击面分析, 数据统计, 服务枚举, 本地模型, 权限提升, 模拟环境, 漏洞分析, 端口扫描, 网络安全, 虚拟驱动器, 路径探测, 防御绕过, 隐私保护