译者 | 刘雅梦 策划 | Tina 开源安全基金会(OpenSSF)宣布了 Siren,这是一项“聚合和传播针对开源项目特有威胁情报的合作努力”。 该倡议是在 XZ Utils 入侵之后提出的,在该入侵中,开源项目显然需要更好的方式来传播和接收相关的威胁情报。 这篇博客文章列出了 Siren 的主要特性,如下所示: 开源威胁情报(OSINT)与社区分享积极利用的公共漏洞和威胁。 TLP:CLEAR:为了促进有效的不受限制的透明通信,该列表遵循红绿灯协议(TLP),即共享和处理情报的明确指导方针。 社区驱动:来自不同背景的贡献者合作丰富情报数据库,培养共同责任和集体防御的文化。 Siren 对注册开放,OpenSSF 鼓励人们注册、贡献和传播信息。
它执行开源情报(OSINT)收集,帮助确定域名的外部威胁态势。该工具通过使用多个公共资源(baidu、yahoo、zoomeye、duckduckgo等)收集名称、电子邮件、IP、子域名和URL。 -p 8080 # 使用自定义速率限制 uv run restfulHarvest --rate-limit "10/minute" 典型使用场景 渗透测试侦察: 收集目标域名的所有公开信息 威胁情报 #or uv run restfulHarvest -H 0.0.0.0 -p 8080 theHarvester是一个功能全面、扩展性强的OSINT收集工具,适用于安全专业人员在进行渗透测试和威胁情报收集时使用
开源情报(OSINT)定义 开源情报是指合法地从公开和可公开获得的资源中收集数据和信息的做法。 尽管下述许多OSINT工具是开源的,但本文中的“开源”并不是指开源软件运动;相反,它描述了被分析数据的公共性质。 以下都是用于开源情报的一些顶级工具,我们将为大家介绍它们各自擅长的领域,以及各自的独到之处和能够为企业组织的网络安全工作带来的具体价值。 Maltego Maltego通过使用开源情报技术查询诸如DNS记录、whois记录、搜索引擎、社交网络、各种在线API和元数据提取之类的源,来找到这些信息之间的链接。 因此,建议使用开源情报工具的相关企业或研究人员可以提前制定相应相关行为准则,合法、有边界地规范工具使用行为,从而更好地做好安全防御。 精彩推荐
,威胁情报备受重视~ 安全情报 安全情报从情报类型上可以划分为如下几个方面: 资产情报:主要用于确认企业自身的资产 事件情报: 对于已经发生的安全事件的报道 漏洞情报:软硬件的各种已知或未知的漏洞情报 生命周期 威胁情报生命周期是一个循环的过程,其主要包含以下阶段: 情报计划:情报计划包括威胁情报对应的安全风险点(包括业务安全、IT资产安全等)、对应情报大类(包括战术情报、战略情报、运营情报、技术情报 )、情报小类(包括但不限于pDNS情报、Whois情报、钓鱼网站情报、黑产情报)以及闭环跟进流程,完整的情报计划可以达到指导现有安全体系建设和改进方向的作用 情报收集:情报收集是对所有相关安全情报的收集 ,可以从多种开放或封闭的源收集数据 情报处理:情报处理是对原始情报信息进行预处理并进行可靠性评估,确定适用的范围和目标 情报分析:情报分析是按照情报计划,分析处理之后的数据,生产最终的情报(也就是所谓的 、情报的面向目标(中间件、数据库等)、情报的传送的及时性等问题 情报反馈:情报反馈是通过对输送的情报进行分类归纳和整理后对未来的情报计划进行动态调整和优化并制定新一轮次的情报计划,确定我们需要交付何种类型的情报
前言 本文是国外的一篇关于美国关键基础设施的开源情报研究的介绍。我们也在知识星球(开源网络空间情报)上第一时间分享了这篇帖子。 开源情报 开源情报(OSINT)是一个广泛的领域,无论是否知道它,所有人都会在不知不觉中使用到它。你的所读所看会影响你的观点,基于这些你所收集的信息,你会相信你所相信的,并做出你的判断和决定。 此外,开源情报还能帮助网络犯罪机关追踪罪犯,并有助于情报机构了解真实世界和网络世界中的敌对者的能力。 美国宇航局在Unsplash上空拍摄的照片 开源情报和关键基础设施 了解开源情报的基本原理和关键基础设施部门之后,我们就可以将这两者结合起来,收集一个国家关键资产的情报。 受开源情报影响最严重的组织机构如下: ? 受开源情报影响最严重的城市: ? 开放的端口: ?
这是情报数据的福音,但也是一个直接的发现,并且在报告中绝对值得一提。如果已删除粘贴,则值得检查 Google 的网络缓存和 Wayback Machine 的缓存版本。 社交媒体资料 在情报收集过程的这一点上,放松社交媒体通常是一个很好的计划。争吵可能是数十或数百个社交媒体资料对于早期侦察来说有点多。 Twitter 句柄也可以成为重要的情报来源,Twitter API 可以帮助验证配置文件。就像 LinkedIn 个人资料和电子邮件地址一样,这些句柄将在搜索 twitter.com 时返回。 一旦您开始与非常大的组织或其中包含不同组的组织打交道,情报收集就会变得复杂。但是,您必须从某个地方开始,而这个过程对我很有帮助。 收集到的数据对攻击者有价值,我认为仅此一点就对防御者有价值。 该项目是开源的,可以接受反馈。我鼓励防御者利用 ODIN 或其他工具/手动分析来可视化其外部网络以监控其资产并密切关注有关其组织和员工的公共数据。
开源情报(Open Source Intelligence, OSINT)——从公开可访问的数据中收集和分析得来的情报——已从一个辅助性工具演变为现代金融犯罪防御战略的核心支柱。 本部分将重点剖析如何从开源数据中提取价值,核心在于实体解析、关联分析和行为洞察,并将这些外部情报与有限的内部数据相结合,构建完整的风险视图。 第三部分:外部重要OSINT资源集成 为了有效管理和分析海量的开源情报,金融机构和安全团队越来越依赖于集成专门的威胁情报平台(Threat Intelligence Platform, TIP)。 3.1 OpenCTI (Open Cyber Threat Intelligence) OpenCTI是一个开源平台,旨在帮助组织管理其网络威胁情报知识。 与此同时,OpenCTI和MISP等开源情报平台为情报的结构化管理、分析和共享提供了强大的工具支持。
关于GasMasK GasMasK是一款功能强大的开源网络情报工具,该工具由多种信息收集工具构成,可以算得上是广大安全研究人员的一把“瑞士军刀”了。 在该工具的帮助下,我们可以轻松执行开源网络情报收集工作。 gasmask.py -i censys -r API密钥更新样例(censys.io) python gasmask.py -i censys -u 许可证协议 本项目的开发与发布遵循GPL-3.0开源许可证协议
可操作威胁情报的宝典:学习这门艺术嘿,朋友,欢迎回来!今天,我们将深入探讨MITRE ATT&CK框架。这个框架是网络威胁情报的“圣经”。
关于TIGMINT TIGMINT是一款功能强大的开源情报GUI软件框架,该工具针对Twitter、Instagram和地理标记应用设计。 TIGMINT引入了多种不同的针对社交媒体情报的分析技术,并且还提供了一个简单的入侵式Web接口以帮助用户与之进行交互。
今天给大家介绍的是一款针对开源情报收集任务的浏览器扩展,这款扩展名叫Mitaka,希望该工具可以给广大研究人员的OSINT搜索研究提供帮助。 ?
威胁情报在国内已经火了几年,威胁情报怎么用,具体的使用场景是什么,这方面的话题似乎较少。下面想根据个人所知,谈谈这方面,不完善准确的地方也请大家指正。 有些时候情报和威胁情报很容易被划等号,其实不然。 威胁情报(和攻击者相关)、漏洞情报(和脆弱点相关)、资产情报(内部IT业务资产和人的信息),都属于情报的范畴,但作用和生产维护方法都不同,需要明确区分。 言归正传,下面就具体谈谈威胁情报的种类。基于整体应用场景,我们可以将情报分为3类:以自动化检测分析为主的战术情报、以安全响应分析为目的的运营级情报,以及指导整体安全投资策略的战略情报。 常见的失陷检测情报(CnC 情报)、IP情报就属于这个范畴,它们都是可机读的情报,可以直接被设备使用,自动化的完成上述的安全工作。 这类情报往往通过基于安全事件的分析报告,或者特定的技战术手法数据库得到,国际上在这方面已经有较多的进展,包括了各类开源或限定范围的来源可以提供这样的信息,而国内相对较少,并且一些安全事件报告因为这样那样的问题
,多个客户端可以向同一服务器请求威胁情报信息 通道服务(Channels):由TAXII服务器作为通道,TAXII客户端之间以发布-订阅模型交换信息,通道服务允许一个情报源将数据推送给多个情报用户同时每个情报用户可接收到多个情报源发送的数据 ,主要包括互联网公开情报源、合作交换情报源和商业购买情报源3个方面,其中互联网公开情报源主要包括来自互联网的安全分析报告、安全事件情报、安全态势预警等数据,,通过网络爬虫进行采集,合作交换情报源来自建立合作关系的机构 ,这往往通过在互利互惠基础上实现的共享合作机制进行保障,商业购买情报源指完全通过商业付费行为得到的情报源,这往往来自专门的威胁情报供应商,例如:FireEye、Verisign等企业 情报表示 从攻击溯源的角度来看相关的威胁情报主要包括恶意 根据威胁情报数据库格式的定义,转换模块从数据对象中提取特定属性,组织成各个威胁情报数据域 情报利用 利用威胁情报实现的攻击溯源主要包括控制主机溯源和攻击者溯源两个方面,所形成的攻击溯源信息可以作为新产生的威胁情报为内部安全防护体系提供支撑 ,但其在实际应用中的效果严重依赖于所获得威胁情报的数量和质量,只有配套建立面向攻击溯源的威胁情报共享机制才能确保获得用于攻击溯源的威胁情报信息,否则威胁情报共享技术也将成为空中楼阁 参考链接 https
文章前言 情报本质上是高纬度的信息,对于信息/数据的评价一般可以分为:完整性、一致性、准确性和及时性,本篇不从高屋建瓴的方法论入手,而是直接关注于实际的威胁情报使用场景,具体来说是威胁情报中IOC类型的使用
威胁情报的来源有哪些?问:威胁情报的来源有哪些?答:威胁情报的来源包括:开源情报(OSINT):来自公开可用的资源,如新闻报道、博客文章、社交媒体、论坛等。 收集数据:从各种来源收集威胁情报数据,包括开源情报、商业情报、政府和执法机构、社区共享和内部数据。数据处理:对收集到的数据进行清洗、整理和标准化,确保数据的质量和一致性。 问:常见的威胁情报平台有哪些?答:常见的威胁情报平台包括:MISP(Malware Information Sharing Platform):开源威胁情报共享平台,支持情报的收集、分析和共享。 AlienVault OTX(Open Threat Exchange):开源威胁情报共享平台,提供社区共享的威胁情报数据。7. 如何评估威胁情报的质量?问:如何评估威胁情报的质量? 问:如何提升威胁情报的能力?答:提升威胁情报的能力可以通过以下几个方面进行:加强情报收集:拓展情报收集渠道,增加情报来源,确保情报的全面性和多样性。
这是确凿证据更是情报金矿!
最近发现了一个很实用的开源安全工具,叫威胁协同平台(Threat Intelligence Hub)。这个平台主要为安全研究人员和运维团队提供威胁情报查询和自动化防护能力。 APT溯源分析,通过IP、域名关联追踪威胁 恶意软件分析,查询样本信息获取家族情报 基于已知威胁指标发现更多关联情报 分析威胁趋势,预测潜在风险 应急响应 安全事件发生时快速获取攻击者情报 数字取证过程中查询可疑文件和网络连接 ⚡ 核心功能特性 威胁情报播报 每天定时获取最新CVE漏洞信息,整合阿里云、官方CVE数据库等威胁情报源,还有Freebuf、CSDN等安全资讯。 威胁情报查询 支持IP地址查询威胁情报和恶意行为记录,URL安全检测,文件哈希值查询识别恶意软件。 ️ ⚙️ 配置说明 需要配置的主要是环境变量,包括: 数据库连接信息 威胁情报API密钥 WAF相关配置 钉钉通知 微信公众号 AI模型等 支持的威胁情报源 阿里云威胁情报(CVE漏洞信息) CVE官方数据库
Harpoon是一款自动化的用于从各种公开资源中收集威胁情报的工具。它是由Python 3编写的,并在其设计中体现了模块化思想,每个平台和任务都会有一个插件。 在过去的一年半里,我一直忙于对多种恶意软件的威胁情报收集和分析任务。威胁情报的主要来源,一方面是被动DNS/恶意软件数据库,另一方面是恶意活动数据库。 某些威胁情报平台是完全免费的,并且面向所有人开放(例如OTX 或 RobTex)。而有的则是完全商业化的,需要收取一定的费用才能使用(例如 VirusTotal 或 PassiveTotal)。 新标准问题完全适用于威胁情报(xkcd 927) 公开资源情报计划(OSINT)在另一方面则更加多样化。我们的目标是,尽可能多的向互联网上的个人或组织提供互联网上可公开访问的任何数据信息。 用了几个月后,我觉决定将这款工具开源,并希望能帮到大家。 关于此工具的一些说明: Harpoon仅支持Python 3 许多OSINT工具都尝试从域或电子邮件收集尽可能多的信息,而不关心其来源。
开工的第一周,与同事聊起威胁情报的话题,顺手就搜索整理了一下国内外的威胁情报平台。在这里分享几个威胁情报平台,可通过查询获取威胁情报参考数据。 ---- 01、国内威胁情报平台 1、微步在线 https://x.threatbook.cn/ 2、天际友盟RedQueen安全智能服务平台 https://redqueen.tj-un.com/ 3、360威胁情报中心 https://ti.360.net/ 4、奇安信威胁情报中心 https://ti.qianxin.com/ 5、VenusEye威胁情报中心 https://www.venuseye.com.cn / 6、NTI 威胁情报中心 https://ti.nsfocus.com/ 7、安恒威胁情报中心 https://ti.dbappsecurity.com.cn/ 8、安天威胁情报中心 https VirusTotal https://www.virustotal.com/gui/home/upload 3、SANS互联网风暴中心 https://isc.sans.edu/ 4、Threatcrowd 开源威胁情报
关于D4TA-HUNTER D4TA-HUNTER是一款针对Kali Linux操作系统开发和设计的带有图形化用户接口的公开资源情报(OSINT)框架。