keyfive5/Threat-Hunting-Detecting-Telegram-Data-Exfiltration-via-PCAP-Analysis

GitHub: keyfive5/Threat-Hunting-Detecting-Telegram-Data-Exfiltration-via-PCAP-Analysis

基于 PCAP 分析检测 Telegram 协议下的数据外泄,揭示隐蔽加密通信中的威胁狩猎方法。

Stars: 0 | Forks: 0

# 威胁狩猎:通过PCAP分析检测Telegram数据外泄 ## 📌 概述 本项目演示了使用PCAP分析进行动手实战的**威胁狩猎调查**,以识别网络流量中的恶意活动。 本案例研究的重点是检测**通过Telegram Bot API进行的数据外泄**,这是一种攻击者常用于将恶意流量与合法加密通信混合的技术。 ## 🎯 目标 - 分析网络流量以识别可疑行为 - 确定主机是否已被入侵 - 调查潜在的数据外泄 - 基于观察到的攻击者活动开发检测洞察 ## 🧠 威胁狩猎背景 威胁狩猎是一种**主动搜索隐藏威胁**的过程,而不是等待告警。 :contentReference[oaicite:0]{index=0} 本项目遵循这种思维方式,假设系统已被入侵并主动调查异常流量模式。 ## 🔍 关键发现 - **被入侵主机:**192.168.100.7 - **目标地址:**api.telegram.org(149.154.167.220) - **协议:**HTTPS(TLS加密) - **外泄方法:**Telegram Bot API(`/sendMessage`) - **数据格式:**JSON(`application/json`) ### 🚨 识别出的可疑行为 - 重复的DNS查询指向Telegram基础设施 - 指向Telegram API的加密HTTPS会话 - 发送结构化数据的HTTP POST请求 - 使用Telegram机器人令牌进行通信 Telegram Bot API经常被攻击者滥用于命令与控制(C2)和数据外泄,因为它通过HTTPS运行并能融入正常流量。 :contentReference[oaicite:1]{index=1} ## 🧪 分析流程 1. 将PCAP文件加载到Wireshark中 2. 使用过滤条件:`ip.addr == 149.154.167.0/24` 过滤流量 3. 识别可疑的TLS会话 4. 使用SSL密钥日志解密HTTPS流量 5. 检查HTTP数据流 6. 检测到指向Telegram Bot API的POST请求 7. 确认数据外泄行为 ## ⚔️ 观察到的攻击者技术 - **命令与控制(C2):**通过Telegram API进行通信 - **加密外泄:**使用HTTPS/TLS规避检测 - **利用合法服务:**滥用可信平台(Telegram) - **基于脚本的执行:**有使用PowerShell的证据 这些技术与现实世界攻击者的行为一致,即利用合法服务以规避检测。 ## 🛠️ 工具与技术 - Wireshark - PCAP分析 - TLS解密(SSL密钥日志) - Suricata(检测规则) - Flowsynth(流量模拟) ## 🧬 检测工程 开发了Suricata规则以检测与以下内容相关的利用尝试: - **CVE-2025-6771(Ivanti EPMM RCE)** - 恶意HTTP POST请求 - 命令注入模式 此外,使用Flowsynth生成了模拟攻击流量以验证检测逻辑。 ## 🧪 流量模拟 Flowsynth用于: - 模拟攻击流量 - 重现攻击者行为 - 针对定制场景测试检测规则 这展示了超越分析并**验证检测机制**的能力。 ## 📁 仓库结构 . ├── data/ │ └── 21.pcap ├── rules/ │ └── suricata.rules ├── simulation/ │ └── cve2025.fs ├── report/ │ └── Threat_Hunting_Telegram_Exfiltration_Case_Study.pdf ├── screenshots/ │ └── analysis.png └── README.md ## 🔐 检测机会 - 监控指向`api.telegram.org`的外联连接 - 检测异常的HTTPS POST模式 - 标记Telegram Bot API端点(`/bot*/sendMessage`)的使用 - 监控发起外部连接的脚本引擎(例如PowerShell) ## 🧾 结论 本次调查确认,被入侵的主机被用于**通过加密HTTPS经由Telegram Bot API外泄数据**。 本项目强调了: - 分析加密流量的重要性 - 攻击者如何滥用合法服务 - 主动威胁狩猎的价值 ## ⚠️ 数据集声明 本项目使用的数据**仅用于教育和研究目的**。 未故意包含任何敏感或个人身份信息。 ## 🚀 核心要点 威胁狩猎不是等待告警,而是: ## 👤 作者 Hasan Zafar 网络安全研究生 | 威胁狩猎 | 网络分析
标签:C2通信, CDN识别, DNS查询, HTTPS分析, JSON数据, Metaprompt, PCAP分析, POST请求, SEO: Telegram流量分析, SEO: 威胁狩猎, SEO: 数据外泄检测, SSL解密, Telegram, Telegram Bot API, TLS解密, Wireshark, 句柄查看, 可疑行为, 命令与控制, 密钥日志, 数据外泄, 检测洞察, 网络安全, 网络流量分析, 隐私保护