adipatil-0/Network-Traffic-Analysis-Wireshark
GitHub: adipatil-0/Network-Traffic-Analysis-Wireshark
一个面向初学者的 Wireshark 实战项目,演示如何在实验室中捕获与分析网络流量并检测 SYN 扫描。
Stars: 0 | Forks: 0
# 使用 Wireshark 进行网络流量分析
## 项目概述
本项目演示了在受控实验室环境中使用 Wireshark 进行实时数据包捕获和网络流量分析。
本项目的目标是识别正常和可疑的流量模式,例如:
- ICMP Ping 流量
- DNS 查询
- HTTP 请求
- HTTPS / TLS 流量
- TCP SYN 扫描
- 端口扫描活动
- ICMP 目的不可达消息
本项目仅在安全的本地环境中执行,用于学习和教育目的。
## 目标
- 捕获实时网络流量
- 识别正常协议和通信模式
- 分析 DNS、HTTP、HTTPS 和 ICMP 流量
- 检测 SYN 扫描和端口扫描活动
- 使用 Wireshark 显示过滤器进行数据包分析
- 记录调查结果并编写事件报告
- 准备截图和证据用于作品集和简历
## 使用的工具
- Wireshark
- Nmap
- hping3
- tcpdump
- Kali Linux
- VMware Workstation
## 实验室环境
| 组件 | 详情 |
|---|---|
| 操作系统 | Kali Linux |
| 虚拟化 | VMware Workstation |
| 数据包分析器 | Wireshark |
| 测试机 IP | 192.168.75.128 |
| 测试的外部 IP | 8.8.8.8 |
| 目标扫描 IP | 192.168.1.10 |
## 执行的网络活动
### 1. ICMP 流量分析
使用 ping 请求向 8.8.8.8 生成 ICMP 流量。
使用的过滤器:
```
icmp
```
观察结果:
- 回显请求数据包
- 回显应答数据包
- 成功确认连接性
- TTL 和响应时间
### 2. DNS 流量分析
使用对 google.com 的域名查询生成 DNS 流量。
使用的过滤器:
```
dns
```
观察结果:
- A 记录 DNS 查询
- AAAA 记录 DNS 查询
- DNS 应答数据包
- 解析出的 IPv4 和 IPv6 地址
### 3. HTTP 流量分析
使用 curl 请求生成 HTTP 流量。
使用的过滤器:
```
http
```
观察结果:
- HTTP GET 请求
- HTTP/1.1 200 OK 应答
- 未加密的网页流量
### 4. HTTPS / TLS 流量分析
通过访问安全网站生成 HTTPS 流量。
使用的过滤器:
```
tls
```
观察结果:
- TLSv1.3 客户端问候
- 服务端问候
- 应用数据
- 安全的加密通信
### 5. SYN 扫描和端口扫描分析
对本地目标主机执行 TCP SYN 扫描。
使用的过滤器:
```
tcp.flags.syn == 1 && tcp.flags.ack == 0
```
观察结果:
- 大量 SYN 数据包
- 多个目标端口被扫描
- 顺序端口探测
- 侦察行为
观察到的端口:
- 21 (FTP)
- 22 (SSH)
- 23 (Telnet)
- 25 (SMTP)
- 80 (HTTP)
- 443 (HTTPS)
- 993 (IMAPS)
- 1723 (PPTP)
- 3306 (MySQL)
- 8080 (HTTP 备用)
## 关键发现
- 成功捕获了 ICMP、DNS、HTTP 和 HTTPS 等正常流量。
- DNS 请求成功解析了 google.com。
- HTTP 流量显示了成功的 GET 和 200 OK 应答。
- TLS 流量展示了安全的加密会话。
- SYN 扫描活动揭示了目标主机上多个被扫描的端口。
- 端口扫描行为表明可能存在侦察活动。
- 还观察到了 ICMP 目的不可达消息。
## Wireshark 过滤器速查表
| 用途 | 过滤器 |
|---|---|
| ICMP 流量 | icmp |
| DNS 流量 | dns |
| HTTP 流量 | http |
| HTTPS / TLS 流量 | tls |
| SYN 数据包 | tcp.flags.syn == 1 && tcp.flags.ack == 0 |
| TCP 重置数据包 | tcp.flags.reset == 1 |
| 重传 | tcp.analysis.retransmission |
| 源 IP 过滤 | ip.src == 192.168.75.128 |
| 目标 IP 过滤 | ip.dst == 192.168.1.10 |
## 包含的截图
- ICMP 流量
- DNS 流量
- HTTP 流量
- HTTPS / TLS 流量
- SYN 扫描流量
- ICMP 目的不可达流量
- Wireshark 数据包详情
- 端口扫描证据
## 事件摘要
在数据包分析期间识别出针对多个端口的可疑 TCP SYN 数据包。观察到的行为与侦察和端口扫描活动一致。
风险等级:中
建议:
- 限制不必要的开放端口
- 启用防火墙规则
- 配置 IDS/IPS 警报
- 监控重复的 SYN 数据包
- 启用可疑活动的日志记录
## 项目结构
```
Network-Traffic-Analysis-Wireshark/
│
├── screenshots/
│ ├── icmp-traffic.png
│ ├── dns-traffic.png
│ ├── http-traffic.png
│ ├── https-traffic.png
│ ├── syn-scan.png
│ ├── unreachable-host.png
│
├── pcap/
│ └── network_capture.pcapng
│
├── report/
│ └── incident_report.docx
│
└── README.md
```
## 简历要点
- 使用 Wireshark 执行实时数据包捕获和协议分析,以识别 ICMP、DNS、HTTP、HTTPS 和 TCP 流量。
- 使用 Wireshark 过滤器和数据包级分析检测 TCP SYN 扫描和端口扫描行为。
- 创建了包含证据、截图、调查结果和缓解建议的完整事件报告。
## 免责声明
本项目仅在受控的本地实验室环境中进行,用于教育和学习目的。
不要在公共或未授权的系统上执行扫描或数据包捕获活动。
标签:CTI, DNS分析, hping3, HTTPS分析, HTTP分析, ICMP, IP 地址批量处理, SEO: SYN扫描, SEO: Wireshark 项目, SEO: 包捕获实验, SEO: 网络流量分析, SYN扫描检测, TLS流量, VMware, Wireshark, 包捕获, 协议分析, 句柄查看, 后渗透, 实验室环境, 数据统计, 权限提升, 端口扫描, 网络取证分析, 网络安全学习, 网络流量分析, 防御绕过