ARTIF:实时威胁智能识别框架

admin 2022年2月2日23:31:57评论102 views字数 1582阅读5分16秒阅读模式

关于ARTIF

ARTIF是一个新型的高级实时威胁智能框架,它基于MISP并添加了另一个抽象层,以实现根据IP地址和历史数据识别恶意Web流量。除此之外,该工具还可以通过收集、处理和关联基于不同因素的观测值来执行自动分析和威胁评分。

功能介绍

  • 评分系统:使用威胁元数据丰富IP地址信息,其中包括了威胁评分,这个评分可以作为安全团队采取行动的阈值。

  • 容器化:该工具使用容器进行部署,因此易于部署。

  • 模块化体系结构:该项目基于插件,只需修改MISP中的威胁源即可轻松扩展,而且可以在线实时更新,不会导致实际服务停止运行。

  • 警报:扩展功能与Slack无缝集成,可实现主动警报。

  • 更好的攻击分析和可视化效果。

使用场景

  • 威胁检测

  • 日志和监控

  • 用户配置文件

  • 警报自动化

工具要求

首先,我们需要安装好MISP,这里可以直接使用源码安装,或使用预构建的AWS镜像。

安装完成之后,我们需要订阅maxmind以便为IP填充元数据,这里需要编辑docker-compose.yaml并添加子键:

maxmind:

    image: maxmindinc/geoipupdate

    environment:

      GEOIPUPDATE_ACCOUNT_ID: xxxxx

      GEOIPUPDATE_LICENSE_KEY: xxxxxxxxxxxxxx

工具安装

首先,我们需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/CRED-CLUB/ARTIF/

然后将工作目录切换至ARTIF根目录,构建Docker,并开启Docker容器:

sudo docker-compose build

sudo docker-compose up

安装MISP,访问MISP仪表盘并获取MISP密钥。然后编辑config.yaml文件,添加MISP_KEY和MISP_URL的值。这里的MISP_KEY就是你的MISP密钥,MISP_URL即托管MISP的URL地址。

下面给出的是config.yaml样例,可以直接将其替换成你对应的值:

credentials:

        MISP_URL: "https://127.0.0.1"

        MISP_KEY: "qwertyuiopasdfghjk"

现在,以完整绝对路径加“-s”参数运行下列命令:

python3 /home/user/ARTIF/ip_rep/feed_ingestor/update_check.py -s

再运行一次,这次不加“-s”参数:

python3 /home/user/ARTIF/ip_rep/feed_ingestor/update_check.py

接下来,使用Django的内置支持添加crontab:

python3 manage.py crontab add

从ip_rep目录下启动Django服务器:

python3 manage.py runserver

此时将打开端口8000,该端口用于从IP地址获取元数据:

curl 127.0.0.1:8000/ip/?ip=x.x.x.x

输出结果类似如下:

{"is_IoC": false, "is_Active": false, "metadata": {"asn": "AS165**", "country": "XXX", "org": "XXX"}, "score": 80.14671726301682, "description": "XXX", "blacklists": "", "type": "", "historical":false, verdict": "No action needed"}

工具使用演示

设置并启动Docker容器:

ARTIF:实时威胁智能识别框架

项目地址

ARTIF:https://github.com/CRED-CLUB/ARTIF

本文始发于微信公众号(盾山实验室):ARTIF:实时威胁智能识别框架

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月2日23:31:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ARTIF:实时威胁智能识别框架http://cn-sec.com/archives/478195.html

发表评论

匿名网友 填写信息