ramz-021002/AdvancePcapXray

GitHub: ramz-021002/AdvancePcapXray

一个基于 PcapXray 改造的高性能网络流量分析引擎,通过实时威胁情报和交互式拓扑图为安全团队提供直观的 pcap 取证与威胁可视化能力。

Stars: 2 | Forks: 0

# AdvancePcapXray AdvancePcapXray 是一个由 PcapXray 改造而来的高性能网络分析引擎。它具备实时威胁情报、持久化元数据缓存以及现代化的交互式 Web 仪表板等功能。 ## 主要特性 1. **高性能后台分析**:与 Web 服务器解耦;在后台定期运行,以持续监控网络流量。 2. **威胁情报**:集成了实时 IP 信誉评分。恶意行为者会被自动标记(Abuse Score > 10)。 3. **持久化元数据缓存**:IP 详情(ISP、Domain、Threat Score)保存在 `ip_cache.json` 中,以最大程度减少冗余 API 调用并加快报告生成速度。 4. **现代化 Web UI**:采用毛玻璃主题的专业仪表板,带有自动稳定的交互式图表和基于域名的节点标签,以提供最佳的易读性。 5. **全协议覆盖**:稳健识别 TCP、UDP 和 ICMP (Ping) 会话。 6. **代码质量**:整个代码库已重新格式化,确保一致性和可读性。 ## 配置说明 系统使用环境变量和 `.env` 文件进行安全配置。 | 变量 | 用途 | |----------|---------| | `ABUSEIPDB_API_KEY` | 威胁情报**必需**。请将其放在项目根目录的 `.env` 文件中。 | | `ADVANCEPCAPXRAY_OPEN_BROWSER` | 设置为 `true` 可在默认浏览器中自动启动交互式图表。 | | `ADVANCEPCAPXRAY_ROOT` | 可选。项目根目录的绝对路径(默认自动检测)。 | | `PCAP_CAPTURE_INTERFACE` | `zeek/capture.sh` 使用的网络接口(例如,`eth0`、`en0`)。 | **设置 AbuseIPDB:** 1. 从 [AbuseIPDB](https://www.abuseipdb.com) 获取 API 密钥。 2. 在项目根目录下创建一个 `.env` 文件: ABUSEIPDB_API_KEY=your_api_key_here ADVANCEPCAPXRAY_OPEN_BROWSER=true ## 安装与使用 1. **克隆与设置**: git clone https://github.com/ramz-021002/AdvancePcapXray.git cd AdvancePcapXray python3 -m venv .venv source .venv/bin/activate pip install -r requirements.txt 2. **开始捕获**: 在一个终端中,启动数据包捕获: cd zeek ./capture.sh 3. **开始分析**: 在另一个终端中,启动后台分析引擎: ./main.sh ## 输出结果 - **交互式仪表板**:`Module/Report/Report_/index.html`(在浏览器中查看)。 - **静态拓扑图**:`Module/Report/Report_/index.png`。 - **会话详情**:`Module/Report/Report_/` 包含通信、设备和数据包的详细文本报告。 *基于原版 [PcapXray](https://github.com/Srinivas11789/PcapXray)。*
标签:AbuseIPDB, ICMP协议分析, IP信誉检测, IP 地址批量处理, ISP信息查询, PCAP分析工具, Python, Rootkit, TCP协议分析, UDP协议分析, Web界面, Zeek, 元数据缓存, 可视化图谱, 威胁情报, 安全运营, 开发者工具, 恶意IP识别, 扫描框架, 无后门, 流量取证, 流量监控, 网络安全, 网络流量分析, 逆向工具, 防御绕过, 隐私保护