ramankumar2024-glitch/Malware-Traffic-Analysis
GitHub: ramankumar2024-glitch/Malware-Traffic-Analysis
本项目通过 Wireshark 与 Python 对恶意网络流量进行协议解析与模式识别,解决从混杂流量中检测异常通信与受感染主机的问题。
Stars: 0 | Forks: 0
# 恶意流量分析(2020-04-24)
## 概述
本项目使用 Wireshark 和 Python 分析受感染的网络流量。目标是检测恶意行为,例如命令与控制通信、DNS 异常和异常流量模式。
## 使用的工具
- Wireshark
- Python(Scapy、Matplotlib)
## 项目结构
- scripts/ → Python 分析脚本
- graphs/ → 生成的图表
- screenshots/ → Wireshark 证据
## 关键发现
- 识别出受感染主机
- 观察到重复的 HTTP 请求
- 检测到可疑的 POST 请求
- 发现 DNS 异常
- 存在 TLS 加密通信
- 检测到突发流量模式
## 数据集
https://www.malware-traffic-analysis.net/2020/04/24/index.html
## 如何运行
1. 安装依赖项
2. 运行 Python 脚本
## 结论
分析通过多个指标确认了恶意软件的存在,例如异常流量行为、自动化通信模式和外部加密连接。
标签:C2通信, DAST, DNS异常, HTTP异常请求, IOC, Matplotlib, Python, Scapy, TLS加密通信, Wireshark, 句柄查看, 安全数据分析, 恶意流量分析, 恶意软件分析, 抓包分析, 无后门, 机器学习流量检测, 突发流量, 网络威胁检测, 网络流量可视化, 逆向工具