*** 取证工具通常是安全研究专家用来测试目标 *** 系统安全性的特殊工具,今天我们给大家介绍的正是这样的一种工具。该工具名叫PcapXray,它带有非常强大的GUI界面,并且能够帮助我们离线分析捕获到的数据包。
该工具不仅能够扫描出目标 *** 内的所有主机、 *** 通信流量、以高亮的形式标注重要流量和Tor流量,而且还能够识别和扫描出潜在的恶意流量。
该工具包含了以下组件:
1. *** 图表
2. 设备/流量细节和分析
3. 恶意流量识别
4. Tor流量
5. GUI-用户可使用GUI及相关参数选项来上传pcap文件
*** 取证工具使用
该数据包捕捉工具可以直接从GitHub上获取,研究人员可以利用该工具所提供的信息进行目标初始调查。
项目地址:【GitHub传送门】
安装和使用命令
git clone https://github.com/Srinivas11789/PcapXray.git
cd PcapXray
python Source/main.py
运行命令之后,会启动图形化的用户接口,并询问用户上传pcap文件。
比如说,我们这里上传了一个跟Netflix钓鱼活动相关的pcap文件,在这款工具的帮助下,我们可以提取出Web流量、Tor流量、恶意流量和其他类型的流量。
分析的过程需要花掉一点时间,分析完成之后,我们将能够得到目标通信流量、设备和数据包的详细分析报告。
分析提取出的目标URL地址为一个Netflix钓鱼页面。
目标IP地址为98[.]209[.]70[.]101,不过在我们分析的时候这个IP地址已经无法成功解析了。
除此之外,该工具还包含了下列Python库:
Scapy:爬取pcap文件中的数据包信息;
Ipwhois:用于获取whois信息中的IP地址;
Netaddr:Python *** 编程库;
Pillow:Python图形处理模块;
Stem:一款与Tor *** 进行交互的Python控制器;
pyGraphviz:一个用于可视化查看数据包的Python接口;
Networkx:Python复杂 *** 分析库;
Matplotlib:一款Python 2D绘图库;
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。