Open-Source-Threat-Intel-Feeds 项目教程
1. 项目的目录结构及介绍
Open-Source-Threat-Intel-Feeds/
├── README.md
├── feeds/
│ ├── abuse.ch/
│ ├── alienvault/
│ ├── bambenekconsulting/
│ ├── blocklist.de/
│ ├── botscout/
│ ├── ciarmy/
│ ├── cinsarmy/
│ ├── cybercrime-tracker/
│ ├── dataplane/
│ ├── dshield/
│ ├── emergingthreats/
│ ├── feodotracker/
│ ├── malware-domain-list/
│ ├── malwaredomains/
│ ├── openphish/
│ ├── phishing-database/
│ ├── ransomwaretracker/
│ ├── sslbl/
│ ├── talosintelligence/
│ ├── threatglass/
│ ├── tornevall/
│ ├── urlhaus/
│ ├── viriback/
│ ├── virustotal/
│ ├── zeustracker/
│ └── zvelo/
├── scripts/
│ ├── fetch_feeds.py
│ ├── parse_feeds.py
│ └── update_feeds.py
└── config/
└── config.yaml
目录结构介绍
README.md
: 项目说明文件,包含项目的基本信息和使用指南。feeds/
: 包含各种威胁情报源的目录,每个子目录对应一个特定的威胁情报源。scripts/
: 包含用于获取、解析和更新威胁情报源的脚本。config/
: 包含项目的配置文件。
2. 项目的启动文件介绍
fetch_feeds.py
该脚本用于从各个威胁情报源获取数据。它读取配置文件中的信息,并下载最新的威胁情报数据。
parse_feeds.py
该脚本用于解析下载的威胁情报数据。它将原始数据转换为可用的格式,并存储在本地。
update_feeds.py
该脚本用于定期更新威胁情报数据。它调用 fetch_feeds.py
和 parse_feeds.py
脚本,确保威胁情报数据是最新的。
3. 项目的配置文件介绍
config.yaml
该配置文件包含项目的基本配置信息,如各个威胁情报源的URL、下载路径、解析规则等。用户可以根据需要修改该文件,以适应不同的使用场景。
feeds:
abuse.ch:
url: "https://feodotracker.abuse.ch/downloads/ipblocklist.csv"
path: "feeds/abuse.ch/ipblocklist.csv"
alienvault:
url: "https://reputation.alienvault.com/reputation.data"
path: "feeds/alienvault/reputation.data"
# 其他威胁情报源的配置信息...
通过修改 config.yaml
文件,用户可以添加新的威胁情报源,或者修改现有威胁情报源的配置。