ARTIF:实时威胁智能识别框架

关于ARTIF
ARTIF是一个新型的高级实时威胁智能框架,它基于MISP并添加了另一个抽象层,以实现根据IP地址和历史数据识别恶意Web流量。除此之外,该工具还可以通过收集、处理和关联基于不同因素的观测值来执行自动分析和威胁评分。

功能介绍
评分系统:使用威胁元数据丰富IP地址信息,其中包括了威胁评分,这个评分可以作为安全团队采取行动的阈值。
容器化:该工具使用容器进行部署,因此易于部署。
模块化体系结构:该项目基于插件,只需修改MISP中的威胁源即可轻松扩展,而且可以在线实时更新,不会导致实际服务停止运行。
警报:扩展功能与Slack无缝集成,可实现主动警报。
更好的攻击分析和可视化效果。

使用场景
威胁检测
日志和监控
用户配置文件
警报自动化

工具要求
首先,我们需要安装好MISP,这里可以直接使用源码安装,或使用预构建的AWS镜像。
安装完成之后,我们需要订阅maxmind以便为IP填充元数据,这里需要编辑docker-compose.yaml并添加子键:
maxmind:
image: maxmindinc/geoipupdate
environment:
GEOIPUPDATE_ACCOUNT_ID: xxxxx
GEOIPUPDATE_LICENSE_KEY: xxxxxxxxxxxxxx

工具安装
首先,我们需要使用下列命令将该项目源码克隆至本地:
git clone https://github.com/CRED-CLUB/ARTIF/
然后将工作目录切换至ARTIF根目录,构建Docker,并开启Docker容器:
sudo docker-compose build
sudo docker-compose up
安装MISP,访问MISP仪表盘并获取MISP密钥。然后编辑config.yaml文件,添加MISP_KEY和MISP_URL的值。这里的MISP_KEY就是你的MISP密钥,MISP_URL即托管MISP的URL地址。
下面给出的是config.yaml样例,可以直接将其替换成你对应的值:
credentials:
MISP_URL: “https://127.0.0.1”
MISP_KEY: “qwertyuiopasdfghjk”
现在,以完整绝对路径加“-s”参数运行下列命令:
python3 /home/user/ARTIF/ip_rep/feed_ingestor/update_check.py -s
再运行一次,这次不加“-s”参数:
python3 /home/user/ARTIF/ip_rep/feed_ingestor/update_check.py
接下来,使用Django的内置支持添加crontab:
python3 manage.py crontab add
从ip_rep目录下启动Django服务器:
python3 manage.py runserver
此时将打开端口8000,该端口用于从IP地址获取元数据:
curl 127.0.0.1:8000/ip/?ip=x.x.x.x
输出结果类似如下:
{“is_IoC”: false, “is_Active”: false, “metadata”: {“asn”: “AS165**”, “country”: “XXX”, “org”: “XXX”}, “score”: 80.14671726301682, “description”: “XXX”, “blacklists”: “”, “type”: “”, “historical”:false, verdict": “No action needed”}

工具使用演示
设置并启动Docker容器
ARTIF:实时威胁智能识别框架_第1张图片

项目地址
ARTIF:https://github.com/CRED-CLUB/ARTIF

ARTIF:实时威胁智能识别框架_第2张图片

你可能感兴趣的:(安全,docker,django,python)