公开可用的 PCAP 文件-此文包含多种场景的流量-可用于网络跟踪、分析、取证等进行练习
2022-12-31 15:0:3 Author: Ots安全(查看原文) 阅读量:43 收藏

这是公共数据包捕获 ( PCAP ) 存储库的列表,可在 Internet 上免费获得。

网络防御演习 (CDX)

此类别包括来自演习和比赛的网络流量,例如网络防御演习 (CDX) 和红队/蓝队比赛。

MACCDC - 来自国家 CyberWatch 中大西洋大学网络防御竞赛的 Pcaps
https://www.netresec.com/?page=MACCDC

ISTS - 来自信息安全人才搜索的 Pcaps
https://www.netresec.com/?page=ISTS

摘自美国军事学院信息技术运营中心 (ITOC) 举办的“2009 年跨军种学院网络防御竞赛”
https://www.westpoint.edu/centers-and-research/cyber-research-center/data -套

恶意软件流量

从蜜罐、沙箱或现实世界的入侵中捕获恶意软件流量。

Contagio恶意软件转储:归类为 APT、Crime 或 Metasplot 的 PCAP 文件集合
https://contagiodump.blogspot.com/2013/04/collection-of-pcap-files-from-malware.html(PCAP
存档托管在DropBox上和MediaFire
警告:受密码保护的 zip 文件包含真正的恶意软件
另请参阅每个案例的 Contagio 的 PCAP 文件:

  • Trojan.Tbot https://contagiodump.blogspot.com/2012/12/dec-2012-skynet-tor-botnet-trojantbot.html

  • ZeroAccess 木马https://contagiodump.blogspot.com/2012/10/blackhole-2-exploit-kit-files-partial.html

  • CVE-2012-4681 https://contagiodump.blogspot.com/2012/09/cve-2012-4681-samples-original-apt-and.html

  • 木马 Taidoor https://contagiodump.blogspot.com/2011/11/nov-3-cve-2011-0611-1104statmentpdf.html

  • Poison Ivy CnC https://contagiodump.blogspot.com/2011/07/message-targeting-experts-on-japan.html

共享恶意软件和 PCAP 文件的恶意软件分析博客
https://www.malware-traffic-analysis.net/

GTISK PANDA Malrec - PANDA 中运行的恶意软件样本的 PCAP 文件,由@moyixGTISK创建
https://giantpanda.gtisc.gatech.edu/malrec/dataset/

Stratosphere IPS - 具有恶意软件流量的 PCAP 和 Argus 数据集,由捷克技术大学 ATG 小组的Sebastian Garcia ( @eldracote ) 创建
https://www.stratosphereips.org/datasets-overview/

信息窃取恶意软件的 VM 执行。由屯特大学的服务、网络安全和安全研究小组创建。
https://www.utwente.nl/en/eemcs/scs/output/downloads/20171127_DEM/

Tom Ueltschi aka @c_APT_ure的Ponmocup恶意软件/木马(又名 Milicenso)PCAP
https://download.netresec.com/pcap/ponmocup/vm-2.pcap
另请参阅原始来源(受密码保护的 zip)和分析文章(文本)

PCAP 文件,包含 PowerShell Empire (TCP 8081) 和 SSL 封装的 C2 (TCP 445) 流量,来自 CERT.SE对重大欺诈和黑客犯罪案件“B 8322-16”的技术报道。
https://drive.google.com/open?id=0B7pTM0QU5apSdnF0Znp1Tko0ams

Eric Conrad 的 Shadowbrokers PCAP ,包括 ETERNALBLUE 和 ETERNALROMANCE。
https://www.dropbox.com/sh/kk24ewnqi9qjdvt/AACj7AHJrDHQeyJTuo1oBqeQa

网络取证

网络取证培训、挑战和竞赛。

动手网络取证 - 训练来自 FIRST 2015 的 PCAP 数据集
https://www.first.org/conference/2015/program#phands-on-network-forensics
Netresec 镜像的文件:

  • 幻灯片/案例(PDF)

  • SecurityOnion VM (5.8 GB)
    带有 PCAP 文件的 VirtualBox VM。VM 登录凭据是:用户/密码

  • 捕获文件(4.4 GB)

ENISA 的网络取证培训
https://www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-material/technical-operational#network_forensics

  • 教师文件(PDF)

  • 学生文件(PDF)

  • 虚拟机(OVA)

来自 DEEP(海军研究生院计算机科学数字评估与开发系)的用于计算机取证教育研究的数字语料库。
https://digitalcorpora.org/corpora/network-packet-dumps

取证挑战 14 – “怪异的 Python”(蜜网项目蜜网项目)
https://www.honeynet.org/challenges/forensics-challenge-14-weird-python/

塔夫茨大学 Ming Chow的 数据包捕获分析实验室“Packet Sleuth”
https://github.com/tuftsdev/DefenseAgainstTheDarkArts/blob/gh-pages/labs/lab02-pcaps.md

DFRWS 2008 挑战
https://old.dfrws.org/2008/challenge/submission.shtml

DFRWS 2009 挑战
https://old.dfrws.org/2009/challenge/submission.shtml

DFIR Madness,案例 001 PCAP 分析
https://dfirmadness.com/case-001-pcap-analysis/

DFIR MONTEREY 2015 网络取证挑战(由 SANS 的 Phil Hagen 发起)
https://for572.com/2014-11nfchallengeevidence (答案

SCADA/ICS 网络捕获

4SICS ICS 实验室 PCAP 文件 - 来自4SICS https://www.netresec.com/?page=PCAP4SICS 的 ICS 村的 360 MB PCAP 文件

包含由Tim YardleyAnton Shipulin等 开发为社区资产的 ICS PCAP 文件的回购。
https://github.com/ITI/ICS-Security-Tools/tree/master/pcaps

DigitalBond S4x15 ICS Village CTF PCAP
https://www.netresec.com/?page=DigitalBond_S4

按协议索引的 ICS PCAP 文件编译(作者:Jason Smith)
https://github.com/automayt/ICS-pcap

带有工业控制系统中使用的 OT 和 IT 协议的 PCAP 文件(由ICS Defense / ICS Savunma 提供)。
https://github.com/EmreEkin/ICS-Pcaps/

DEF CON 23 ICS Village
https://media.defcon.org/DEF CON 23/DEF CON 23 villages/DEF CON 23 ics village/DEF CON 23 ICS Village packet captures.rar(需要RAR v5)

Nozomi Networks 执行 TriStation 协议的 TRITON
https://github.com/NozomiNetworks/tricotools/blob/master/malware_exec.pcap

TriStation 流量
https://packettotal.com/app/analysis?id=0e55d9467f138d148c9635617bc8fd83

Chinese ICS CTF with Modbus/TCP and Siemens S7comm traffic (CTF WP – 工业控制业务流量分析)
https://github.com/NewBee119/ctf_ics_traffic

Univ 的 ICS 网络安全 PCAP 存储库。Coimbra CyberSec 团队
https://github.com/tjcruz-dei/ICS_PCAPS

夺旗比赛 (CTF)

来自夺旗 (CTF) 比赛和挑战的 PCAP 文件。

注意:嗅探 CTF 被称为“捕获标志”或 CCTF。

DEFCON CTF PCAP 从 DEF CON 17 到 24(在 ctf 目录中寻找大的 RAR 文件)
https://media.defcon.org/

DEFCON CTF 2018 PCAP 文件
https://www.oooverflow.io/dc-ctf-2018-finals/

CSAW CTF 2011 pcap 文件
https://shell-storm.org/repo/CTF/CSAW-2011/Networking/

来自 UCSB International Capture The Flag 的 Pcap 文件,也称为 iCTF(作者Giovanni Vigna
https://ictf.cs.ucsb.edu/pages/archive.html

来自 IRISSCON 的 HackEire CTF 挑战pcaps
https://github.com/markofu/hackeire/

https://github.com/MarioVilas/write-ups/raw/master/ncn-ctf-2014/Vodka/vodka(bzip2压缩的PCAP-NG文件)

2016 年的 PhreakNIC CTF(作者_NSAKEY)。包含进出目标、NetKoTH 评分服务器和 IRC 服务器的流量。
https://drive.google.com/drive/folders/0B9TXiR9NkjmpOHNMRTl6VVA2RnM

数据包注入攻击 / Man-on-the-Side 攻击

PCAP 文件来自 Gabi Nakibly 等人的研究。在网络运营商的网站定向虚假内容注入中
https://www.cs.technion.ac.il/~gnakibly/TCPInjections/samples.zip

针对 id1.cn 的数据包注入,Fox-IT 在 BroCon 2015 上发布
https://github.com/fox-it/quantuminsert/blob/master/presentations/brocon2015/pcaps/id1.cn-inject.pcap

针对 www.02995.com 的数据包注入,重定向到 www.hao123.com(阅读更多
https://www.netresec.com/files/hao123-com_packet-injection.pcap

针对 id1.cn 的数据包注入,重定向到 batit.aliyun.com(阅读更多
https://www.netresec.com/files/id1-cn_packet-injection.pcap

用于测试 Honeybadger TCP 注入攻击检测的 Pcap 文件
https://github.com/david415/honeybadger-pcap-files

Bill Marczak 在土耳其和埃及发现的中间人 (MitM) 攻击(又名“路径内攻击”)(阅读更多)。
https://github.com/citizenlab/badtraffic/tree/master/pcaps

未分类的 PCAP 存储库

Wireshark 示例捕获
https://wiki.wireshark.org/SampleCaptures
https://wiki.wireshark.org/Development/PcapNg#Example_pcapng_Capture_File

Johannes Weber的 “The Ultimate PCAP”包含 60 多种不同的协议,例如 IPv6 和传统 IP 流量、不同的 DNS 查询类型、ICMP 错误代码等。
https://weberblog.net/the-ultimate-pcap/

Nicholas Russo 的“Job Aid”抓包列表
http://njrusmc.net/jobaid/jobaid.html

TcpReplay 示例捕获
https://tcpreplay.appneta.com/wiki/captures.html

Applied Communication Sciences 的 MILCOM 2016 数据集
https://www.netresec.com/?page=ACS_MILCOM_2016

澳大利亚国防军学院 (ADFA) UNSW-NB15 数据集(100 GB)
https://cloudstor.aarnet.edu.au/plus/index.php/s/2DhnLGDdEECo4ys?path=%2FUNSW-NB15%20-%20pcap% 20档

DARPA 1998 年和 1999 年的入侵检测数据集
https://archive.ll.mit.edu/ideval/data/

PacketLife.net 数据包捕获 (Jeremy Stretch)
https://packetlife.net/captures/

具有大量 BACnet 流量的混合 PCAP 文件回购(作者:Steve Karg)
https://kargs.net/captures/

Wireshark 网络分析学习指南 (Laura Chappell)
https://www.chappell-university.com/studyguide(参见“书籍增刊”或使用此 直接链接到 1.5 GB pcap 文件集

Wireshark 101 网络分析基本技能 (Laura Chappell)
https://www.chappell-university.com/wireshark101-2ndedition(请参阅“书籍增刊”或使用此 直接链接到 400 MB zip 文件

Laura's Lab Kit v.9 ISO 映像(旧)
http://cdn.novell.com/cached/video/bs_08/LLK9.iso

Chris Sanders 收集的免费数据包捕获
https://github.com/chrissanders/packets

示例捕获文件来自:Chris Sanders https://nostarch.com/download/ppa-capture-files.zip 的“实用数据包分析 - 使用 Wireshark 解决实际网络问题”

Jasper Bongertz的 Megalodon Challenge - “一个真实世界的网络分析问题,及其所有的混乱、缺点和不确定性”(3.8 GB 净化的 PCAP-NG 文件)
博客文章:
https ://blog.packet-foo.com/2015/07 /the-megalodon-challenge/
直接链接:http: //www.packet-foo.com/megalodon2015/MegalodonChallenge.7z

在@elcabezzonn的实验室环境 中生成的 Pcaps 和日志。从恶意软件到正常流量,再到渗透测试工具
https://github.com/elcabezzonn/Pcaps

2003 年到劳伦斯伯克利国家实验室公共 FTP 服务器的匿名 FTP 连接
https://ee.lbl.gov/anonymized-traces.html

了解项目下载 - 许多不同的捕获文件格式(pcap、pcapng/ntar、pcangpklg 等等...)
https://code.google.com/archive/p/understand/downloads

我闻到数据包(网站
https://docs.google.com/leaf?id=0Bw6BFSu9NExVMjBjZDRkMTgtMmMyZi00M2ZlLWI2NzgtODM5NTZkM2U4OWQ1

加拿大网络安全研究所 (CIC) 数据集
https://www.unb.ca/cic/datasets/index.html

从 FOI 的信息战实验室(FOI 是瑞典国防研究机构)研究 PCAP 数据集
https://download.netresec.com/pcap/smia-2011/(SMIA 2011,网络镜像)
https://download.netresec.com/ pcap/smia-2012/(SMIA 2012,网络镜像)

瑞典国防无线电机构 (FRA) 用于招聘的技术挑战。包括几个 PCAP 挑战。
https://challenge.fra.se/

WITS:Waikato Internet Traffic Storage(ERF 格式的跟踪,带有标头和 4 个字节的应用程序数据)
https://wand.net.nz/wits/
FTP 站点对 IPv4 连接使用速率限制,但对 IPv6 连接没有速率限制。

SimpleWeb 抓包(主要是包头)
https://www.simpleweb.org/wiki/index.php/Traces

来自 ACM SIGCOMM'01 的无线 LAN 跟踪(无应用层数据)
https://www.sysnet.ucsd.edu/pawn/sigcomm-trace/

单个 PCAP 文件

来自易受 CVE-2020-5902 攻击的 F5 BIG-IP 设备的 500 MB 捕获文件(由 NCC Group 提供)
https://github.com/nccgroup/Cyber -Defence/blob/master/Intelligence/Honeypot-Data/2020- F5-and-Citrix/f5-honeypot-release.tar.gz

MDSec,来自 GSM 2.5G 环境的数据包显示上行链路/下行链路、两个 MS 设备、SIM APDU 信息。
https://github.com/HackerFantastic/Public/blob/master/misc/44CON-gsm-uplink-downlink-sim-example.pcap?raw=true

SDN/IPv6 专家Jeff Carrell的 SDN OpenFlow pcap-ng 文件。
https://download.netresec.com/pcap/JeffCarrell/SDN-OpenFlow-Analysis-2.pcapng

JexBoss 演示(Jboss 漏洞利用工具)“JBoss 漏洞利用——来自受害者的观点”,作者:Andre M. DiMino
http://www.deependresearch.org/2016/04/jboss-exploits-view-from-victim.html

Raul Siles,“包含漫游 VoIP 会话的 Pcap 文件”
http://www.raulsiles.com/old/downloads/VoIP_roaming_session.zip

Russ McRee,W32/Sdbot 感染机器
https://holisticinfosec.io/toolsmith/files/nov2k6/toolsmith.pcap


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247496303&idx=1&sn=27a43366e79d17ba40541d07a5c8c116&chksm=9badbb24acda3232d3d67c4cf7b382354b65afb823c4772cf01acc4f8341feb397254ea2381c#rd
如有侵权请联系:admin#unsafe.sh