shraddhhaapokharell/Malware-Traffic-Analysis-Incident-Response
GitHub: shraddhhaapokharell/Malware-Traffic-Analysis-Incident-Response
本项目通过分析真实恶意 PCAP,识别 C2 服务器与编码信标,解决流量隐蔽通信的发现与记录问题。
Stars: 0 | Forks: 0
# 项目2:恶意流量分析与事件响应
## 概述
本项目涉及分析来自 Malware-Traffic-Analysis.net 的真实恶意 PCAP 文件。使用 Wireshark,我识别出受感染主机、恶意 C2 服务器以及编码的信标流量,并将所有发现记录在专业的 incident report 中。
## 使用的工具
- Wireshark
- TCP 流分析
- DNS 查询分析
## 关键发现
- **受感染主机:** 10.2.28.88
- **C2 服务器:** 45.131.214.85
- **可疑域名:** vadasu.xyz、wpad.easys123.tech、wpad.mshome.net
- **恶意流量模式:** 使用 NetSupport Manager User-Agent 的 HTTP POST 请求,包含编码数据(CMD=ENCD)
## 本仓库中的文件
| 文件 | 描述 |
| :--- | :--- |
| `/PCAP_Files/` | 原始 PCAP 文件(因体积原因未上传) |
| `/Screenshots/` | Wireshark 的证据截图 |
| `/IOCs/` | 妥协指标(IOCs.txt) |
| `/Incident_Report/` | 完整事件报告(PDF) |
## 展示的技能
- 在 Wireshark 中进行 PCAP 分析
- 恶意流量识别
- DNS 查询分析
- C2 服务器识别
- 编码流量检测
- 事件报告撰写
- IOC 提取
## 复现步骤
1. 从 Malware-Traffic-Analysis.net 下载 PCAP 文件
2. 在 Wireshark 中打开
3. 按受感染主机 IP(10.2.28.88)过滤
4. 使用 `!dns` 过滤 DNS 以查找 C2 流量
5. 跟进 TCP 流以检查编码数据
## 报告节选
标签:Beaconing, C2通信, DAST, DNS查询分析, HTTP POST, IOC提取, NetSupport Manager, PCAP分析, TCP流分析, Wireshark, 句柄查看, 命令与控制, 域名检测, 恶意流量分析, 恶意软件分析, 编码流量, 网络安全, 隐私保护