toyin-soc-analyst/network-traffic-analysis-lab

GitHub: toyin-soc-analyst/network-traffic-analysis-lab

本项目是一个基于 TryHackMe 的网络流量分析实战实验,重点演示如何通过解析 HTTP 和 DNS 协议流量来识别恶意软件下载及 C2 通信。

Stars: 1 | Forks: 0

# 🔍 网络流量分析实验室 本项目展示了分析网络流量以检测恶意活动的实践经验,包括基于 HTTP 的恶意软件交付和基于 DNS 的命令与控制 (C2) 通信。 ## 🎯 目标 - 分析 HTTP 流量以识别恶意下载 - 检测可疑的 DNS 活动 - 利用 DNS TXT 记录识别 C2 通信 - 从网络流量中提取隐藏的 flag ## 🧪 场景 1:恶意 PowerShell 下载 (HTTP) 一名用户点击了钓鱼链接,从而触发了下载恶意 PowerShell 文件的 HTTP 请求。 ### 🔍 主要发现: - 识别出包含恶意文件的 HTTP 响应 - 检测到可疑的内容类型:`application/octet-stream` - 从 HTTP payload 中提取了嵌入的 flag ### 📸 证据: ![HTTP Analysis](https://raw.githubusercontent.com/toyin-soc-analyst/network-traffic-analysis-lab/main/http-malware-detection.png) ## 🧪 场景 2:DNS 数据窃取 (C2 通信) 一台受感染的系统使用 DNS TXT 记录与命令与控制 (C2) 服务器进行了通信。 ### 🔍 主要发现: - 检测到可疑域名:`c2.tryhackme.thn` - 识别出 DNS TXT 查询和响应 - 从 TXT 记录中提取了隐藏的命令 ### 🚨 找到的 Flag: ### 📸 证据: ![DNS Analysis](https://raw.githubusercontent.com/toyin-soc-analyst/network-traffic-analysis-lab/main/dns-analysis.png) ![Flag](https://raw.githubusercontent.com/toyin-soc-analyst/network-traffic-analysis-lab/main/dns-flag-found.png) ## 🧠 展示的技能 - 网络流量分析 - HTTP & DNS 协议分析 - 威胁检测与调查 - 识别 C2 通信 - SOC 分析师 1 级技能 ## 🛠 使用的工具 - TryHackMe 实验室环境 - 数据包检查(模拟 Wireshark 风格的分析) ## 🚀 总结 本实验室演示了攻击者如何: - 通过 HTTP 交付恶意软件 - 使用 DNS 作为隐蔽通道进行通信 理解这些技术对于检测现实世界的网络威胁至关重要。 ## 🔗 作者 **Oluwatoyin (Toyin)** - 网络安全爱好者 | SOC 分析师学员 - GitHub: https://github.com/toyin-soc-analyst - 新增网络流量分析实验室(HTTP & DNS 调查) - 🧾 关键入侵指标 (IOCs) - 恶意域名:c2.tryhackme.thn - 可疑文件:install.ps1 - 使用的协议:DNS TXT 用于 C2 通信
标签:C2通信, DNS分析, DNS隧道, HTTP分析, IPv6, IP 地址批量处理, OpenCanary, PowerShell, SOC分析, TryHackMe, Wireshark, 协议分析, 句柄查看, 命令与控制, 安全培训, 数据渗出, 权限提升, 网络威胁狩猎, 网络安全, 网络实验, 自定义DNS解析器, 隐私保护