CyberBlaster2077/Hawkeye-Network-Forensics-Analysis
GitHub: CyberBlaster2077/Hawkeye-Network-Forensics-Analysis
基于 Wireshark 对 HawkEye 键盘记录器进行网络取证分析的案例,演示如何从流量中检测恶意活动、提取敏感数据并还原攻击时间线。
Stars: 0 | Forks: 0
# Hawkeye-网络取证分析
# 描述
本项目涉及使用 Wireshark 分析 PCAP 文件,以检测恶意活动、识别数据窃取行为并还原攻击时间线。该调查模拟了一起涉及键盘记录器感染的真实网络攻击事件。
# 目标
- 使用 Wireshark 分析网络流量
- 识别可疑域名和通信行为
- 检测恶意软件行为
- 从数据包中提取敏感数据
- 还原攻击时间线
# 使用工具
- Wireshark
- CyberChef
- VirusTotal
- IP 查询工具
# 分析与关键发现
- 检测到可疑域名:`proforma-invoices.com`
- 下载的恶意文件:`tkraw_Protected99.exe`
- SMTP 流量揭示了数据窃取行为
- 通过 TCP 流发现了明文凭据
- 恶意软件被确认为 **HawkEye Keylogger**
# 攻击时间线
1. 受害者访问了恶意域名
2. 通过 HTTP 下载恶意软件
3. 键盘记录器被执行
4. 凭据被收集
5. 数据通过 SMTP 被窃取
# 妥协指标 (IOCs)
- 域名:proforma-invoices.com
- 恶意软件文件:tkraw_Protected99.exe
- 可疑电子邮件活动
- 外部 IP 通信
# 学习成果
- 网络数据包分析
- 通过流量检测恶意软件
- TCP 流分析
- 数据提取技术
- 攻击还原
标签:Ask搜索, CyberChef, DAST, HawkEye Keylogger, IOC提取, IP 地址批量处理, PCAP分析, SMTP协议, TCP流分析, VirusTotal, Wireshark, 句柄查看, 威胁情报, 安全实验, 安全运营, 安全防护, 开发者工具, 恶意流量检测, 恶意软件分析, 扫描框架, 搜索语句(dork), 攻击时间线重建, 数字取证, 数据外泄, 数据展示, 数据窃取, 红队, 网络安全, 自动化脚本, 键盘记录器, 隐私保护