如何构建自己的网络威胁情报系统,从零基础到精通,收藏这篇就够了!


威胁情报?别再被忽悠了!

威胁情报,说白了,就是把黑客攻击的蛛丝马迹抽丝剥茧,然后给安全专家们提供“案情分析报告”。有了这份报告,他们才能有的放矢,而不是像无头苍蝇一样乱撞。

这玩意儿有点像情报界的“大众点评”。它从海量数据里挖掘有价值的信息,告诉你谁盯上了你,他们有什么动机,擅长什么招数,以及你的系统里可能有哪些漏洞。有了这些情报,你才能在安全防御上做到心中有数,而不是靠感觉瞎蒙。

但要注意,网络威胁情报(CTI)可不是个简单的概念,里面门道多着呢!入侵指标、高级持续威胁、红绿灯协议,这都是CTI领域绕不开的几个关键点。不搞清楚这些,小心被“专家”忽悠瘸了!

一、入侵指标(IOC):黑客留下的“犯罪现场”?

入侵指标,说白了就是黑客入侵后留下的“蛛丝马迹”。安全团队可以通过这些线索,判断组织是否已经被渗透。比如,如果威胁情报显示某个域名是恶意域名,而你的组织又恰好与这个域名有通信记录,那就要高度警惕了!

常见的IOC数据类型包括:

  • IP地址:黑客的“作案IP”
  • 域名:恶意网站的“门牌号”
  • 恶意文件名:病毒木马的“身份证”
  • 文件哈希:恶意文件的“指纹”
  • URL:钓鱼链接的“传送门”

二、高级持续性威胁(APT):黑客界的“耐心猎手”

APT,这可不是一般的黑客攻击,而是一种“持久战”。黑客会悄悄潜伏在你的网络里,长期潜伏,伺机窃取敏感数据。APT攻击往往经过精心策划,目标明确,而且非常隐蔽,很难被发现。

追踪APT组织的方法五花八门。MITRE喜欢用编号来区分不同的APT团伙,而Crowdstrike则更喜欢用带地域色彩的名字来称呼它们。比如,俄罗斯总参谋部主要情报局(GRU),MITRE称之为APT28,Crowdstrike则称之为Fancy Bear(花式熊?这名字起的……)。

想知道更多黑客组织的“艺名”?戳这里:https://www.crowdstrike.com/adversaries/

三、红绿灯协议(TLP):情报共享的“交通规则”

红绿灯协议,说白了就是一套信息共享的“交通规则”。它用不同的颜色来表示信息的敏感程度和共享范围,确保情报不会被泄露给不该看的人。

  • TLP:红色——最高机密!仅限核心人员查看,严禁外泄!
  • TLP:琥珀色+STRICT——高度机密!仅限参与者所在组织内部共享。
  • TLP:琥珀色——机密!可以共享给参与者所在组织及其客户(具体定义请参考相关术语)。
  • TLP:绿色——内部资料!仅限社区内部共享。
  • TLP:Clear——公开信息!随便传播,不设限制。

OpenCTI:你的“私人情报局”?

OpenCTI,一个开源的网络威胁情报平台,可以帮你管理各种威胁情报。你可以用它来收集、存储、整理和可视化网络威胁信息。

OpenCTI的数据结构基于STIX2标准,界面友好,还提供了GraphQL API。更牛的是,它还能和其他安全工具无缝集成,比如MISPTheHiveMITRE ATT&CK等等。

OpenCTI可以免费使用,而且支持从各种开源和商业威胁源获取情报。无论你是想在个人电脑上搭建一个小型实验室,还是想在团队内部署一个完整的情报系统,OpenCTI都能满足你的需求。部署完成后,OpenCTI会自动从威胁源提取数据,让你快速获取IOC、威胁报告、攻击技术等信息。它还会自动关联类似的威胁情报,让你对威胁态势有更全面的了解。

一、手把手教你搭建OpenCTI(保姆级教程)

如果你对Docker不太熟悉,建议先安装Docker Desktop和Portainer。Portainer提供了一个Web界面,可以让你更方便地管理Docker容器。

二、安装Portainer:一键管理你的Docker容器

  1. 创建Docker卷
docker volume create portainer_data

  1. 运行Portainer
docker run -d -p 8000:8000 -p 9443:9443 --name portainer --restart=always -v /var/run/docker.sock:/var/run/docker.sock -v portainer_data:/data portainer/portainer-ce:latest
  1. 拉取镜像完成后,你会看到类似下面的信息。

  1. Portainer容器已经启动,可以通过浏览器访问了。

三、配置Portainer:给你的容器穿上“定制服装”

  1. 在浏览器中输入https://localhost:9443,连接到Portainer。如果需要,请替换为你的IP地址或域名,并调整端口号。

  2. 为admin用户设置密码。

  1. 点击“Get Started”。

  1. 选择“Live Connect”。

花点时间熟悉一下Portainer的控制面板,了解各项配置。

四、部署OpenCTI:用Portainer Stack一键搞定

  1. 点击“Stacks”,然后点击“Create stack”。输入名称“opencti”。

  1. 复制下面的docker-compose文件内容,粘贴到Web编辑器窗口。
version: '3'
  1. 点击“环境变量”,然后点击“Advanced Mode”。将环境变量复制并粘贴到窗口中。

OPENCTI_ADMIN_EMAIL=admin@opencti.io
  1. 环境变量文件中的默认密码是changeme,一定要修改成更安全的密码!点击“Deploy Stack”。这需要一段时间,因为它需要下载额外的docker镜像。完成后,你会在通知栏看到已部署的堆栈。

如果出现任何错误,可以查看每个容器的日志,看看是不是有连接问题。

五、登录OpenCTI:开启你的情报分析之旅

  1. 在浏览器中输入http://localhost:8080/,使用以下凭证登录:
  • 用户名:admin@opencti.io
  • 密码:你之前修改过的密码(默认为changeme

恭喜你,OpenCTI已经成功搭建!

  1. 添加CISA的“已知漏洞利用列表”作为威胁源。

回到堆栈编辑器,将以下代码粘贴到窗口底部,确保它粘贴到“Volumes”部分上方。

  connector-cisa-known-exploited-vulnerabilities:
  1. 粘贴后的效果如下图所示。(注意Docker Compose对缩进要求严格,如果缩进有问题,会报错的)。

  1. 为新的连接器生成一个UUID。在上面的示例中,UUID位于第191行

每个连接器都需要一个唯一的UUID,你可以使用这个在线工具生成:UUID生成器

  1. 点击“Update stack”,它会下载新的镜像并运行。更新完成后,你可以导航到“Arsenal”->“Vulnerabilities”查看。

  1. 随便点击一个漏洞,就可以看到详细信息。

  1. 如果遇到问题,可以点击“Data”->“Ingestion”,然后点击“Connectors”,查看新添加的CISA连接器。你可以在“Worker statistics”窗格中看到正在进行的活动。

OpenCTI连接器:你的情报来源“挖掘机”

OpenCTI支持添加多个连接器,从外部来源获取威胁情报。你可以在OpenCTI GitHub上找到完整的连接器列表。

有些连接器需要API Token,有些则可以免费使用。但请务必仔细阅读条款和条件,了解正确的使用方法。对于个人用户,一些威胁情报服务(如AlienVault OTX)允许免费使用其威胁情报,但对于组织用户,则需要付费订阅。每个连接器都有一个自述文件,你可以在这里找到AlienVault OTX的链接:AlienVault OTX

一些常用的连接器包括:

  • Shodan
  • AlienVault OTX
  • Abuse IPDB
  • URL Haus

添加多个连接器后,再次检查“Connectors”页面,确认数据正在被正确摄取。数据会排队处理,最多可能需要24小时才能下载和处理完毕。

同步完成后,你的仪表板应该会像下面这样:

一、OpenCTI:入侵指标——黑客的“罪证”陈列馆

导航到“Indicators”和“Observables”页面,查看已下载的各种IOC。你可以在平台中搜索这些IOC,找出可能的攻击者。

二、OpenCTI:攻击模式——黑客的“武功秘籍”

对于红队成员或渗透测试人员来说,“攻击模式”是一个宝贵的资源。它提供了关于攻击者如何尝试破坏不同系统的指导,例如:Linux系统中的OS凭证转储。

总结:

OpenCTI是一个了解威胁情报的好工具,也是一个值得学习和部署的项目。你可以用它来提升自己的技能,也可以在团队内部署,提高整体的安全水平。OpenCTI还可以与MISP完美集成,后者也是开源威胁情报的另一个流行来源。

黑客/网络安全学习包

资料目录

  1. 成长路线图&学习规划

  2. 配套视频教程

  3. SRC&黑客文籍

  4. 护网行动资料

  5. 黑客必读书单

  6. 面试题合集

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

1.成长路线图&学习规划

要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

2.视频教程

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩


因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*************************************

3.SRC&黑客文籍

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:

黑客资料由于是敏感资源,这里不能直接展示哦!

4.护网行动资料

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!

5.黑客必读书单

**

**

6.面试题合集

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。

更多内容为防止和谐,可以扫描获取~

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

*************************************CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享*********************************

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值