摘要: 網(wǎng)絡取證工具通常是安全研究專家用來測試目標網(wǎng)絡系統(tǒng)安全性的特殊工具,今天我們給大家介紹的正是這樣的一種工具。該工具名叫PcapXray,它帶有非常強大的GUI界面,并且能夠幫助我們離線分析捕獲到的數(shù)據(jù)包。
該工具不僅能夠掃描出目標網(wǎng)絡內(nèi)的所有主機、網(wǎng)絡通信流量、以高亮的形式標注重要流量和Tor流量,而且還能夠識別和掃描出潛在的惡意流量。
該工具包含了以下組件:
1. 網(wǎng)絡圖表
2. 設備/流量細節(jié)和分析
3. 惡意流量識別
4. Tor流量
5. GUI-用戶可使用GUI及相關參數(shù)選項來上傳pcap文件
網(wǎng)絡取證工具使用
該數(shù)據(jù)包捕捉工具可以直接從GitHub上獲取,研究人員可以利用該工具所提供的信息進行目標初始調(diào)查。
項目地址:【GitHub傳送門】
安裝和使用命令
網(wǎng)絡取證工具通常是安全研究專家用來測試目標網(wǎng)絡系統(tǒng)安全性的特殊工具,今天我們給大家介紹的正是這樣的一種工具。該工具名叫PcapXray,它帶有非常強大的GUI界面,并且能夠幫助我們離線分析捕獲到的數(shù)據(jù)包。
該工具不僅能夠掃描出目標網(wǎng)絡內(nèi)的所有主機、網(wǎng)絡通信流量、以高亮的形式標注重要流量和Tor流量,而且還能夠識別和掃描出潛在的惡意流量。
該工具包含了以下組件:
1. 網(wǎng)絡圖表
2. 設備/流量細節(jié)和分析
3. 惡意流量識別
4. Tor流量
5. GUI-用戶可使用GUI及相關參數(shù)選項來上傳pcap文件
該數(shù)據(jù)包捕捉工具可以直接從GitHub上獲取,研究人員可以利用該工具所提供的信息進行目標初始調(diào)查。
項目地址:【GitHub傳送門】
git clone https://github.com/Srinivas11789/PcapXray.gitcd PcapXraypython Source/main.py
運行命令之后,會啟動圖形化的用戶接口,并詢問用戶上傳pcap文件。
比如說,我們這里上傳了一個跟Netflix釣魚活動相關的pcap文件,在這款工具的幫助下,我們可以提取出Web流量、Tor流量、惡意流量和其他類型的流量。
分析的過程需要花掉一點時間,分析完成之后,我們將能夠得到目標通信流量、設備和數(shù)據(jù)包的詳細分析報告。
分析提取出的目標URL地址為一個Netflix釣魚頁面。
目標IP地址為98[.]209[.]70[.]101,不過在我們分析的時候這個IP地址已經(jīng)無法成功解析了。
除此之外,該工具還包含了下列Python庫:
Scapy:爬取pcap文件中的數(shù)據(jù)包信息;Ipwhois:用于獲取whois信息中的IP地址;Netaddr:Python網(wǎng)絡編程庫;Pillow:Python圖形處理模塊;Stem:一款與Tor網(wǎng)絡進行交互的Python控制器;pyGraphviz:一個用于可視化查看數(shù)據(jù)包的Python接口;Networkx:Python復雜網(wǎng)絡分析庫;Matplotlib:一款Python 2D繪圖庫;
* 參考來源:gbhackers,轉(zhuǎn)載自FreeBuf.COM