CyberBlaster2077/Hawkeye-Network-Forensics-Analysis

GitHub: CyberBlaster2077/Hawkeye-Network-Forensics-Analysis

基于 Wireshark 对 HawkEye 键盘记录器进行网络取证分析的案例,演示如何从流量中检测恶意活动、提取敏感数据并还原攻击时间线。

Stars: 0 | Forks: 0

# Hawkeye-网络取证分析 # 描述 本项目涉及使用 Wireshark 分析 PCAP 文件,以检测恶意活动、识别数据窃取行为并还原攻击时间线。该调查模拟了一起涉及键盘记录器感染的真实网络攻击事件。 # 目标 - 使用 Wireshark 分析网络流量 - 识别可疑域名和通信行为 - 检测恶意软件行为 - 从数据包中提取敏感数据 - 还原攻击时间线 # 使用工具 - Wireshark - CyberChef - VirusTotal - IP 查询工具 # 分析与关键发现 - 检测到可疑域名:`proforma-invoices.com` - 下载的恶意文件:`tkraw_Protected99.exe` - SMTP 流量揭示了数据窃取行为 - 通过 TCP 流发现了明文凭据 - 恶意软件被确认为 **HawkEye Keylogger** # 攻击时间线 1. 受害者访问了恶意域名 2. 通过 HTTP 下载恶意软件 3. 键盘记录器被执行 4. 凭据被收集 5. 数据通过 SMTP 被窃取 # 妥协指标 (IOCs) - 域名:proforma-invoices.com - 恶意软件文件:tkraw_Protected99.exe - 可疑电子邮件活动 - 外部 IP 通信 # 学习成果 - 网络数据包分析 - 通过流量检测恶意软件 - TCP 流分析 - 数据提取技术 - 攻击还原
标签:Ask搜索, CyberChef, DAST, HawkEye Keylogger, IOC提取, IP 地址批量处理, PCAP分析, SMTP协议, TCP流分析, VirusTotal, Wireshark, 句柄查看, 威胁情报, 安全实验, 安全运营, 安全防护, 开发者工具, 恶意流量检测, 恶意软件分析, 扫描框架, 搜索语句(dork), 攻击时间线重建, 数字取证, 数据外泄, 数据展示, 数据窃取, 红队, 网络安全, 自动化脚本, 键盘记录器, 隐私保护