Sonu5824/Wireshark-malware-traffic-analysis
GitHub: Sonu5824/Wireshark-malware-traffic-analysis
本项目通过 Wireshark 演示真实恶意流量捕获的 SOC 风格分析,解决如何识别受感染主机、检测 C2 并提取 IOC 的问题。
Stars: 0 | Forks: 0
# Wireshark 恶意流量分析
本项目演示使用 Wireshark 对真实世界恶意数据包捕获进行 SOC 风格的流量分析。
## 项目目标
* 分析恶意 PCAP
* 识别受感染主机
* 检测 C2 通信
* 提取 IOC
* 映射到 MITRE ATT&CK
* 创建 SOC 风格的事件报告
## 使用的工具
* Wireshark
* Kali Linux
* TCP 流分析
* 网络流量分析
* MITRE ATT&CK 框架
## 感染总结
**受感染主机:**10.2.28.88
**恶意软件:**NetSupport RAT
**C2 服务器:**45.131.214.85
**C2 端点:**/fakeurl.htm
**用户代理:**NetSupport Manager/1.3
受感染系统反复向远程服务器发送心跳请求并接收编码命令,确认了活跃的远程访问恶意软件。
## 妥协指标
### IP 地址
```
45.131.214.85
```
### C2 URL
```
http://45.131.214.85/fakeurl.htm
```
### 用户代理
```
NetSupport Manager/1.3
```
## MITRE ATT&CK 映射
* T1566 — 钓鱼
* T1059 — 命令执行
* T1071 — Web 协议 C2
* T1219 — 远程访问软件
* T1105 — 入站工具传输
## 展示的技能
* 网络流量分析
* SOC 调查流程
* Wireshark 分析
* IOC 提取
* C2 检测
* 威胁狩猎
* MITRE ATT&CK 映射
## 项目文件
* report.md — 完整事件报告
* iocs.txt — 妥协指标
* screenshots/ — 分析证据
## 数据集来源
malware-traffic-analysis.net
本项目模拟了真实的 SOC 调查流程,并展示了实际的威胁检测和事件响应技能。
标签:ATT&CK映射, C2通信, Cloudflare, DAST, IOC提取, IP 地址批量处理, MITRE ATT&CK, NetSupport RAT, PCAP分析, TCP流分析, Web协议C2, Wireshark, 入侵指标, 入站工具传输, 句柄查看, 命令与控制, 安全运营中心, 恶意流量分析, 恶意软件分析, 感染主机, 数字取证, 网络信息收集, 网络取证分析, 网络安全, 网络映射, 网络流量分析, 自动化脚本, 远程访问软件, 速率限制处理, 钓鱼, 隐私保护