开源安全情报引擎Critical Stack使用入门
发布时间:2022-06-30 23:45:45 所属栏目:安全 来源:互联网
导读:笔者曾参与恶意IP库(IP画像)建设工作,恶意IP库的建立和完善,在初期确实有效的支援了安全运维工作,包括攻击流量黑名单,入侵检测与溯源等,但在建设的中后期逐渐暴露了一些问题: 建设成本趋高:从0-1的过程当中,通过购买数据的方式,迅速积累起了足够
笔者曾参与恶意IP库(IP画像)建设工作,恶意IP库的建立和完善,在初期确实有效的支援了安全运维工作,包括攻击流量黑名单,入侵检测与溯源等,但在建设的中后期逐渐暴露了一些问题: 建设成本趋高:从0-1的过程当中,通过购买数据的方式,迅速积累起了足够规模的恶意IP数据,前期效益较为明显,后续通过外购或爬虫的方式,一方面形成费用的长期支出,另一方面反爬限制的日益严格,以及所购买和爬虫获取的数据当中存在大量的重复数据,恶意IP库规模增长放缓。 更新困难:众所周知,IP是一个动态变化的标识,IP的行为记录只能代表其过去一段时间的特点,如果长期根据这些特点、记录判断一个IP的性质和来源,必然会造成偏差,甲方运维组织如果没有建立可靠的消息渠道,无从了解这种变化。 随着云计算的可接受程度提高,企业搭建私有云,甚至是混合云的情况越来越普遍,只是单纯利用IP进行来源合法性的判断容易出现误判,同步建立恶意域名库,恶意文件特征库的需求变得迫切。 正文 Critical-Stack-Intel 是由Critial Stack 公司开源的威胁情报数据集市,内置了超过130个情报来源(持续增加中),且每个情报来源(Feeds )已自动去重,部分时效性的强的 Feed做到每小时更新数据和状态,对恶意 IP 黑名单,恶意文件MD5列表是一个极大的补充。 Clipboard Image.png Critical-Stack-Intel主要架构分为Sensors,Collections,Feeds,Indicators ,要想准确获取情报,就要梳理清楚这四个要素的主要功能和关系,其中: • Collections:新建Collection,描述 Collection名称和用途,举例,如专门用于收集远控端IP,专门用于收集恶意病毒来源IP ,专门用于垃圾邮件网关等; • Sensors:绑定在具体用途的Collection 之下,一个Sensor对应一个API Key,API Key 可以通过接口进行拉取更新操作; • Feeds:消息源,可根据预设的 Collection和Sensor功能进行订阅关联。需注意:在导航Tab页 Feeds下只是对Feeds进行展示,订阅需在指定Collection下,通过 Add More Feedsa进行添加; • Indicators :Feed里提供的威胁情报单条记录称为Indicator,可以是一个IP ,域名,主机名称,文件MD5等,包括: Intel::ADDR Intel::URL Intel::SOFTWARE Intel::EMAIL Intel::DOMAIN Intel::USER_NAME Intel::FILE_HASH Intel::FILE_NAME Intel::CERT_HASH 借助 Metrics页面,可以看到各个Collection的工作效率,贡献度,以及各种分类统计,如按月,按恶意信息种类等 为了与内部运维平台或情报数据库整合,需要安装 Critical-Stack-Intel-Client, 以便可通过程序命令对情报进行管理: curl https://packagecloud.io/install/repositories/criticalstack/critical-stack-intel/script.deb.sh | sudo bash sudo apt-get install critical-stack-intel 安装 Critical-Stack-Intel后,关联需要操作的Sensor的API Key: sudo critical-stack-intel api <Your API Key> 之后便可操作情报库的更新和获取,列出该Sensor下所有Feeds状态: 拉取该 Sensor下的所有Feeds的最新数据: 后记 通过定时任务,自动拉取最新情报,恶意情报库规模得到快速壮大,在安全运维工作当中更好扮演“大脑”角色,对恶意文件检测,恶意 IP拦截的精度预计得到提升。 (编辑:上饶站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |