ramankumar2024-glitch/Malware-Traffic-Analysis

GitHub: ramankumar2024-glitch/Malware-Traffic-Analysis

本项目通过 Wireshark 与 Python 对恶意网络流量进行协议解析与模式识别,解决从混杂流量中检测异常通信与受感染主机的问题。

Stars: 0 | Forks: 0

# 恶意流量分析(2020-04-24) ## 概述 本项目使用 Wireshark 和 Python 分析受感染的网络流量。目标是检测恶意行为,例如命令与控制通信、DNS 异常和异常流量模式。 ## 使用的工具 - Wireshark - Python(Scapy、Matplotlib) ## 项目结构 - scripts/ → Python 分析脚本 - graphs/ → 生成的图表 - screenshots/ → Wireshark 证据 ## 关键发现 - 识别出受感染主机 - 观察到重复的 HTTP 请求 - 检测到可疑的 POST 请求 - 发现 DNS 异常 - 存在 TLS 加密通信 - 检测到突发流量模式 ## 数据集 https://www.malware-traffic-analysis.net/2020/04/24/index.html ## 如何运行 1. 安装依赖项 2. 运行 Python 脚本 ## 结论 分析通过多个指标确认了恶意软件的存在,例如异常流量行为、自动化通信模式和外部加密连接。
标签:C2通信, DAST, DNS异常, HTTP异常请求, IOC, Matplotlib, Python, Scapy, TLS加密通信, Wireshark, 句柄查看, 安全数据分析, 恶意流量分析, 恶意软件分析, 抓包分析, 无后门, 机器学习流量检测, 突发流量, 网络威胁检测, 网络流量可视化, 逆向工具