Loading
0

开源安全情报引擎Critical Stack使用入门

摘要

前言:

笔者曾参与恶意IP库(IP画像)建设工作,恶意IP库的建立和完善,在初期确实有效的支援了安全运维工作,包括攻击流量黑名单,入侵检测与溯源等,但在建设的中后期逐渐暴露了一些问题:

1.建设成本趋高:从0-1的过程当中,通过购买数据的方式,迅速积累起了足够规模的恶意IP数据,前期效益较为明显,后续通过外购或爬虫的方式,一方面形成费用的长期支出,另一方面反爬限制的日益严格,以及所购买和爬虫获取的数据当中存在大量的重复数据,恶意IP库规模增长放缓。

2.更新困难:众所周知,IP是一个动态变化的标识,IP的行为记录只能代表其过去一段时间的特点,如果长期根据这些特点、记录判断一个IP的性质和来源,必然会造成偏差,甲方运维组织如果没有建立可靠的消息渠道,无从了解这种变化。

3.随着云计算的可接受程度提高,企业搭建私有云,甚至是混合云的情况越来越普遍,只是单纯利用IP进行来源合法性的判断容易出现误判,同步建立恶意域名库,恶意文件特征库的需求变得迫切。

   正文

Critical-Stack-Intel是由Critial Stack公司开源的威胁情报数据集市,内置了超过130个情报来源(持续增加中),且每个情报来源(Feeds)已自动去重,部分时效性的强的Feed做到每小时更新数据和状态,对恶意 IP 黑名单,恶意文件MD5列表是一个极大的补充。

Critical-Stack-Intel主要架构分为Sensors,Collections,Feeds,Indicators,要想准确获取情报,就要梳理清楚这四个要素的主要功能和关系,其中:

•Collections:新建Collection,描述 Collection名称和用途,举例,如专门用于收集远控端IP,专门用于收集恶意病毒来源IP ,专门用于垃圾邮件网关等;

•Sensors:绑定在具体用途的Collection 之下,一个Sensor对应一个API Key,API Key 可以通过接口进行拉取更新操作;

•Feeds:消息源,可根据预设的 Collection和Sensor功能进行订阅关联。需注意:在导航Tab页 Feeds下只是对Feeds进行展示,订阅需在指定Collection下,通过 Add More Feedsa进行添加;

•Indicators:Feed里提供的威胁情报单条记录称为Indicator,可以是一个IP ,域名,主机名称,文件MD5等,包括:

   Intel::ADDR Intel::URL Intel::SOFTWARE Intel::EMAIL Intel::DOMAIN Intel::USER_NAME Intel::FILE_HASH Intel::FILE_NAME Intel::CERT_HASH

借助 Metrics页面,可以看到各个Collection的工作效率,贡献度,以及各种分类统计,如按月,按恶意信息种类等

为了与内部运维平台或情报数据库整合,需要安装Critical-Stack-Intel-Client, 以便可通过程序命令对情报进行管理:

   curl install/repositories/criticalstack/critical-stack-intel/script.deb.sh sudo bash sudo apt-get install critical-stack-intel

安装 Critical-Stack-Intel后,关联需要操作的Sensor的API Key:

   sudo critical-stack-intel api <Your API Key>

之后便可操作情报库的更新和获取,列出该Sensor下所有Feeds状态:

   sudo critical-stack-intel list

拉取该 Sensor下的所有Feeds的最新数据:

   sudo critical-stack-intel pull

   后记

通过定时任务,自动拉取最新情报,恶意情报库规模得到快速壮大,在安全运维工作当中更好扮演“大脑”角色,对恶意文件检测,恶意 IP拦截的精度预计得到提升。 weinxin

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至17131833@qq.com 举报,一经查实,本站将立刻删除