ramz-021002/AdvancePcapXray
GitHub: ramz-021002/AdvancePcapXray
一个基于 PcapXray 改造的高性能网络流量分析引擎,通过实时威胁情报和交互式拓扑图为安全团队提供直观的 pcap 取证与威胁可视化能力。
Stars: 2 | Forks: 0
# AdvancePcapXray
AdvancePcapXray 是一个由 PcapXray 改造而来的高性能网络分析引擎。它具备实时威胁情报、持久化元数据缓存以及现代化的交互式 Web 仪表板等功能。
## 主要特性
1. **高性能后台分析**:与 Web 服务器解耦;在后台定期运行,以持续监控网络流量。
2. **威胁情报**:集成了实时 IP 信誉评分。恶意行为者会被自动标记(Abuse Score > 10)。
3. **持久化元数据缓存**:IP 详情(ISP、Domain、Threat Score)保存在 `ip_cache.json` 中,以最大程度减少冗余 API 调用并加快报告生成速度。
4. **现代化 Web UI**:采用毛玻璃主题的专业仪表板,带有自动稳定的交互式图表和基于域名的节点标签,以提供最佳的易读性。
5. **全协议覆盖**:稳健识别 TCP、UDP 和 ICMP (Ping) 会话。
6. **代码质量**:整个代码库已重新格式化,确保一致性和可读性。
## 配置说明
系统使用环境变量和 `.env` 文件进行安全配置。
| 变量 | 用途 |
|----------|---------|
| `ABUSEIPDB_API_KEY` | 威胁情报**必需**。请将其放在项目根目录的 `.env` 文件中。 |
| `ADVANCEPCAPXRAY_OPEN_BROWSER` | 设置为 `true` 可在默认浏览器中自动启动交互式图表。 |
| `ADVANCEPCAPXRAY_ROOT` | 可选。项目根目录的绝对路径(默认自动检测)。 |
| `PCAP_CAPTURE_INTERFACE` | `zeek/capture.sh` 使用的网络接口(例如,`eth0`、`en0`)。 |
**设置 AbuseIPDB:**
1. 从 [AbuseIPDB](https://www.abuseipdb.com) 获取 API 密钥。
2. 在项目根目录下创建一个 `.env` 文件:
ABUSEIPDB_API_KEY=your_api_key_here
ADVANCEPCAPXRAY_OPEN_BROWSER=true
## 安装与使用
1. **克隆与设置**:
git clone https://github.com/ramz-021002/AdvancePcapXray.git
cd AdvancePcapXray
python3 -m venv .venv
source .venv/bin/activate
pip install -r requirements.txt
2. **开始捕获**:
在一个终端中,启动数据包捕获:
cd zeek
./capture.sh
3. **开始分析**:
在另一个终端中,启动后台分析引擎:
./main.sh
## 输出结果
- **交互式仪表板**:`Module/Report/Report_/index.html`(在浏览器中查看)。
- **静态拓扑图**:`Module/Report/Report_/index.png`。
- **会话详情**:`Module/Report/Report_/` 包含通信、设备和数据包的详细文本报告。
*基于原版 [PcapXray](https://github.com/Srinivas11789/PcapXray)。*
标签:AbuseIPDB, ICMP协议分析, IP信誉检测, IP 地址批量处理, ISP信息查询, PCAP分析工具, Python, Rootkit, TCP协议分析, UDP协议分析, Web界面, Zeek, 元数据缓存, 可视化图谱, 威胁情报, 安全运营, 开发者工具, 恶意IP识别, 扫描框架, 无后门, 流量取证, 流量监控, 网络安全, 网络流量分析, 逆向工具, 防御绕过, 隐私保护