Anush65/malware-analysis
GitHub: Anush65/malware-analysis
该项目通过离线分析 PCAP 文件,利用 Wireshark 识别异常网络流量以确认恶意软件存在。
Stars: 0 | Forks: 0
# 使用 Wireshark 分析确认恶意软件存在
## 概述
本项目专注于通过使用 Wireshark 进行网络流量分析来识别恶意软件的存在。无需执行恶意软件,而是通过分析数据包捕获(PCAP)文件来观察表明恶意活动的异常通信模式。
## 数据集
本分析中使用的恶意软件流量数据来源于:
https://www.malware-traffic-analysis.net/training-exercises.html
该数据集包含被感染主机与多个外部服务器通信所产生的网络流量。
## 目标
- 使用 Wireshark 分析网络流量以识别恶意软件活动
- 观察异常通信模式,例如重复的连接尝试和失败的握手
- 通过数据包级分析确认恶意软件的存在
## 方法论
1. 下载并使用 Wireshark 打开 PCAP 文件。
2. 应用了多种过滤器来分析流量模式:
- TCP SYN 数据包
- 重传
- 重置数据包
- 外部通信
3. 识别出异常行为,例如重复的连接尝试、失败的握手以及与多个外部 IP 的通信。
4. 总共记录了 20 项观察结果,作为恶意软件存在的证据。
## 关键观察
- 多个 TCP SYN 数据包,表明重复的连接尝试
- 与多个外部 IP 地址的通信
- 频繁的重新传输,表明通信失败
- 存在重置数据包,表明异常的连接终止
- 使用了非常规端口和不规则的流量模式
## 推断
观察到的流量模式表明自动化且异常的通信行为,这不是典型合法用户的活动。根据这些发现,确认在分析的网络流量中存在恶意软件。
## 仓库结构
标签:AMSI绕过, PCAP分析, TCP SYN, Wireshark, 句柄查看, 复位包, 外部通信, 威胁检测, 异常通信, 恶意活动, 抓包分析, 数据统计, 流量模式, 端口扫描, 网络安全, 网络流量分析, 重传, 隐私保护