Sai-shashank-2005/soc-traffic-analysis
GitHub: Sai-shashank-2005/soc-traffic-analysis
一个 SOC 流量分析实验室,提供基于 PCAP 的事件响应、攻击链重构与取证方法论。
Stars: 0 | Forks: 0
# SOC流量分析实验室
## 概述
本仓库记录了使用类似 SOC 工作流程进行的多次真实网络流量调查。每个案例模拟分析师驱动的事件响应,重点在于识别恶意活动、重构攻击链以及生成基于证据的安全报告。
该工作反映了对 PCAP 数据进行分析、验证威胁以及对受感染系统和用户进行归因的实际经验。
## 关键能力
* 通过网络流量分析检测恶意活动
* 从初始访问到命令与控制(C2)重构攻击链
* 识别受感染主机并进行用户归因
* 区分良性与恶意网络行为
* 分析真实世界的恶意软件家族(NetSupport RAT、TrickBot、Lumma 窃取器)
* 开发结构化的、基于证据的事件报告
## 案例亮点
| 案例 | 恶意软件 | 关键结果 |
| ------ | -------------- | ------------------------------------------------------------------------ |
| 案例 1 | NetSupport RAT | 识别远程访问活动和信标行为 |
| 案例 2 | TrickBot | 重构完整感染链并通过非常规端口进行 C2 通信 |
| 案例 3 | Lumma 窃取器 | 检测受害者指纹识别并完成完整的主机/用户归因 |
## 调查方法
每个案例遵循一致的 SOC 调查方法论:
1. 警报或异常识别
2. 流量范围界定与过滤
3. 指标跳转(IP、域名、文件工件)
4. 行为分析与模式识别
5. 攻击链重构
6. 资产与用户归因
7. 影响评估与响应建议
## 仓库结构
```
soc-traffic-analysis/
├── case-1-netsupport-rat/
├── case-2-trickbot/
├── case-3-lumma-fingerprinting/
│ ├── screenshots/
│ └── report.md
```
每个案例包含:
* 详细的事件报告
* 支持的分包级证据(截图)
* 与 SOC 工作流程一致的记录分析
## 工具与技术
* 使用 Wireshark 进行分包级分析
* 威胁情报验证(VirusTotal)
* 协议分析(DNS、HTTP、TLS、TCP)
* 行为检测与流量模式分析
## 关键观察
* 恶意软件经常利用合法协议(HTTP/TLS)来逃避检测
* 行为分析比仅依赖静态指标更可靠
* 准确的时间线重建对于理解攻击进展至关重要
* 有效的过滤对于区分良性流量与恶意活动必不可少
## 专业背景
本工作展示了 SOC 分析师的实际能力,包括:
* 结构化的调查方法论
* 基于证据的推理与验证
* 清晰简洁的事件报告
* 聚焦真实世界的检测与分析场景
## 作者
Sai Shashank P
SOC 分析师
专注于威胁检测、事件响应与网络流量分析
标签:C2通信, DNS 解析, HTTP工具, IOC分析, IP 地址批量处理, Lumma Stealer, NetSupport RAT, PCAP分析, TrickBot, 主机取证, 安全报告, 底层编程, 异常检测, 攻击链重建, 用户 attribution, 网络安全, 网络安全审计, 网络行为分析, 证据分析, 隐私保护