toyin-soc-analyst/Wireshark-Network-Traffic-Analysis-Threat-Detection-
GitHub: toyin-soc-analyst/Wireshark-Network-Traffic-Analysis-Threat-Detection-
本项目展示使用 Wireshark 分析真实网络流量以识别异常与威胁的检测方法。
Stars: 1 | Forks: 0
# 🛡️ 使用 Wireshark 进行 SOC 级网络流量分析与威胁检测
## 🎯 目标
使用 Wireshark 分析网络流量,识别异常、可疑行为以及 TCP、DNS 和 ICMP 协议中的潜在安全威胁,模拟真实的 SOC 分析场景。
## 📌 项目概述
本项目展示了使用 Wireshark 分析真实 PCAP 数据以检测异常流量模式、调查可疑连接并识别潜在安全威胁的实践经验。
## 🛠️ 工具与技术
- Wireshark
- TCP/IP 协议套件
- DNS 分析
- 网络流量过滤
- 数据包检查
## 🔍 关键发现
- 识别出来自内部 IP **10.10.57.178** 的高流量,可能表明潜在异常或异常行为
- 检测到多个针对非常用端口(如 **8888、9999、4444、6666**)的 TCP SYN 数据包,可能表明 **端口扫描活动**
- 分析 DNS 查询与响应模式,以识别正常与可疑行为
- 检测到 **无效 TCP 校验和** 的数据包,可能表明畸形流量或数据包异常
- 观察到重复尝试连接外部 IP,符合侦察行为特征
## 📊 示例分析
**调查示例:**
- 源 IP:192.168.1.100
- 目标 IP:101.201.172.235
- 协议:TCP
- 活动:向多个端口发送 SYN 数据包
- 解释:潜在侦察或端口扫描尝试
## 🧠 展示技能
- 网络流量分析
- 威胁检测与调查
- 数据包检查(Wireshark)
- 异常识别
- 网络安全分析
## 📷 截图
### 可疑 TCP 活动
(在此添加截图)
### DNS 流量分析
(在此添加截图)
## 🚀 核心要点
本项目展示了分析真实网络流量、检测异常并使用符合 SOC 运营的行业标准工具与方法解读潜在安全威胁的能力。
标签:AMSI绕过, CSV导出, DNS, DNS查询分析, ICMP, IP 地址批量处理, SYN扫描, TCP, TCP校验和异常, Wireshark, 包分析, 协议分析, 句柄查看, 域名解析, 威胁检测, 并发处理, 异常检测, 数据包检查, 数据统计, 权限提升, 流量过滤, 端口扫描, 网络安全, 网络流量分析, 重传与异常连接, 防御绕过, 隐私保护