abdallahashraf476-commits/Malware-Traffic-Analysis
GitHub: abdallahashraf476-commits/Malware-Traffic-Analysis
该仓库通过对模拟 RAT 感染的 pcap 流量进行协议解析,提取 C2 相关的 IOC 并定位受感染主机,解决恶意流量关联分析与威胁狩猎问题。
Stars: 0 | Forks: 0
# 事件报告:NetSupport RAT 感染分析
## 📝 执行摘要
本仓库包含对模拟恶意软件感染(涉及远程访问木马 RAT)的技术分析。分析的目标是解析原始网络流量(`.pcap`)、识别受感染主机,并提取与威胁行为者的命令与控制(C2)基础设施相关的妥协指标(IOCs)。
## 🔬 环境与工具
- **网络协议分析器:** Wireshark
- **环境:** Windows 11 / Kali Linux 虚拟隔离
- **分析重点:** 数据包解析、协议层次、威胁狩猎与 IOC 提取。
## 🛑 妥协指标(IOCs)
*以下恶意工件从数据包捕获中提取:*
### 恶意 IP 地址与端口
- **C2 服务器 IP:** `45.131.214[.]85`
- **目标端口:** `TCP 443`
## 🕵️♂️ 受害者详情与网络行为
通过流量分析,识别出以下关于受感染主机的详细信息:
- **局域网段:** `10.2.28[.]0/24`
- **域名:** `easyas123[.]tech`
- **域控制器:** `10.2.28[.]2`
- **受感染主机 IP:** `[10.2.28.88]`
- **受感染主机 MAC:** `[00:19:d1:b2:4d:ad]`
- **主机名:** `[DESKTOP-TEYQ2NR]`
## 📂 包含的工件
- `2026-02-28-traffic-analysis-exercise.pcap` - 用于本分析的原始网络流量捕获。
*(注意:请谨慎处理。切勿在隔离沙箱之外执行提取的二进制文件)。*
标签:C2通信, DAST, IOC提取, IP地址, LAN分段, PCAP, RAT, SEO: IOC提取, SEO: 威胁情报, SEO: 恶意软件分析, SEO: 网络安全, TCP 443, Wireshark, 受害者分析, 句柄查看, 命令与控制, 域控制器, 恶意软件分析, 数字取证, 数据统计, 端口扫描, 网络协议分析, 网络安全, 网络流量分析, 自动化脚本, 远程访问木马, 隐私保护