当前位置:   article > 正文

[车联网安全自学篇] 汽车威胁狩猎之威胁狩猎相关资源、威胁检测及威胁狩猎的工具、资源等大合集_车用mitre攻击地图

车用mitre攻击地图

也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大

少走了弯路,也就错过了风景,无论如何,感谢经历


0x01 MITRE ATT&CK实践入门相关资源

MITRE ATT&CK实践入门(脑图)相关资源

MITRE ATT&CK实践入门(检测与分析)相关资源

  • 网络分析库 (CAR):MITRE 的分析库
    • https://car.mitre.org/
  • EQL: Endgame 的开源分析库
    • https://eqllib.readthedocs.io/en/latest/analytics.html
  • Sigma: 一种工具无关的分析格式,附带按此格式编写的分析库
    • https://github.com/Neo23x0/sigma
  • 威胁猎手战术手册: 在日志数据中查找 ATT&CK 技术的策略库
    • https://github.com/OTRF/ThreatHunter-Playbook
  • 原子红队 (Atomic Red Team)
    • https://github.com/redcanaryco/atomic-red-team
  • 检测实验室 (Detection Lab)
    • https://github.com/clong/DetectionLab
  • BOTS: Splunk的Boss of the SOC数据集,含背景噪音和红队攻击
    • https://github.com/splunk/botsv2
  • BRAWL Public Game: MITRE 的红队数据集
    • https://github.com/mitre/brawl-public-game-001
  • ATT&CK Navigator: ATT&CK 矩阵数据可视化工具
    • https://mitre-attack.github.io/attack-navigator/

MITRE ATT&CK实践入门(攻击者仿真与红队)相关资源

MITRE ATT&CK实践入门(评估与工程)相关资源

0x02 威胁狩猎指南的相关资源

0x03 威胁狩猎工具的相关资源

  • OS/VM
    • RedHunt-OS:RedHunt Labs 用于攻击仿真和威胁狩猎的虚拟机
    • ThreatPursuit-VM:一个完全可定制、开源的基于 Windows 的发行版,专注于威胁情报分析和狩猎,专为英特尔和恶意软件分析师以及威胁狩猎者设计,以快速启动和运行
  • 平台
    • HELK:The Hunting ELK - Hunting ELK (简称 HELK) 是首批具有高级分析功能的开源狩猎平台之一,例如 SQL 声明性语言、图形、结构化流,甚至通过 Jupyter notebooks 和 ELK stack 上的 Apache Spark 进行机器学习
    • ACM’s AI-Hunter:用于在网络上搜索和检测恶意软件的平台
    • 威胁追踪培训课程
  • ThreatHunter’s Toolkit:Threat Hunting Toolkit 是一把瑞士军刀,用于威胁追踪、日志处理和以安全为中心的数据科学
  • DNS
    • freq.py:Mark Baggett 使用 NLP 技术而不是纯粹的熵计算来检测随机性的工具,使用字符对频率分析来确定测试字符串出现的可能性
    • domain_stats:Domain Status 是一个日志增强实用程序,旨在帮助你发现环境中的威胁
    • dnstwist:用于检测同形异义词网络钓鱼攻击、拼写错误和品牌冒充的域名排列引擎
  • 其它
    • Awesome Lists Collection: Cobalt Strike Defense
    • DeepBlueCLI:通过 Windows 事件日志进行威胁狩猎的 PowerShell 模块
    • LogonTracer:LogonTracer 是一种通过可视化和分析 Windows Active Directory 事件日志来调查恶意登录的工具
    • APT-Hunter:由紫队制作的 Windows 事件日志威胁狩猎工具,可检测隐藏在 Windows 事件日志海洋中的 APT 移动,以减少发现可疑活动的时间
    • PSHunt:Powershell 威胁狩猎模块
    • PSRecon:使用 PowerShell (v2 或更高版本) 从远程 Windows 主机收集数据,将数据组织到文件夹中,对所有提取的数据进行哈希处理,对 PowerShell 和各种系统属性进行哈希处理,并将数据发送给安全团队。数据可以共享、通过电子邮件发送或在本地保留
    • Mihari:基于 OSINT 的持续威胁追踪框架
    • Oriana:一种威胁狩猎工具,它利用 Windows 事件的子集来建立关系、计算总数和运行分析,结果显示在 Web 层中,以帮助防御者识别企业环境中的异常值和可疑行为
    • rastrea2r:一种多平台开源工具,允许事件响应者和 SOC 分析师在几分钟内对可疑系统进行分类并在数千个端点上寻找危害指标 (IOC)
    • Zircolite:用于 EVTX 的基于 SIGMA 的独立检测工具
    • chainsaw:通过 Windows 事件日志快速搜索和狩猎
    • thor-lite:快速灵活的多平台 IOC 和 YARA 扫描器

0x04 威胁检测及威胁狩猎的工具、资源大合集

威胁检测及威胁狩猎的工具、资源大合集的内容,来自:https://github.com/0x4D31/awesome-threat-detection

4.1 工具

  • MITRE ATT&CK Navigator(source code)
    • ATT&CK Navigator是旨在提供ATT&CK矩阵的基本导航和注释,有点类似于Excel表格的形式
  • HELK
    • 一个用于威胁狩猎的ELK (Elasticsearch, Logstash, Kibana)框架,集成了高级分析功能
  • osquery-configuration
    • 一个使用osquery进行事件检测和响应的存储库,是osquery Across Enterprise一文的配套内
    • :osquery是一个由FaceBook开源用于对系统进行查询、监控以及分析的一款软件。 支持MacOS、CentOS、Ubuntu、Windows等操作系统
  • DetectionLab
    • 使用Vagrant&Packer脚本,来构建包含安全工具和日志记录的实验环境,主要从防御者的角度进行设计,帮助快速构建一个具有安全工具的域环境
    • :Vagrant&Packer脚本,可以用于自动化虚拟机的安装和配置流程,用来管理虚拟机
  • Sysmon-DFIR
    • 一个用于学习Microsoft Sysmon来进行威胁检测的资源清单
    • :Microsoft Sysmon,是一个轻量级的系统监控工具,通过系统服务和驱动程序实现记录进程创建、文件访问以及网络信息的记录,并把相关的信息写入并展示在windows的日志事件里[2]
  • sysmon-config
    • 一个Microsoft Sysmon配置文件模板,带有默认的高质量事件追踪
  • sysmon-modular
    • 一个Microsoft Sysmon配置模块的存储库,包括从Sysmon配置到MITER ATT&CK技术框架的映射
  • Revoke-Obfuscation
    • 一个Powershell的混淆检测框架
  • Invoke-ATTACKAPI
    • 一个PowerShell脚本,可通过其自己的API和MITER ATT&CK框架进行交互
  • Unfetter
    • 提供了一个框架,用于从客户端计算机(Windows 7)收集事件(进程创建,网络连接,窗口事件日志等),并执行CAR分析来检测潜在的攻击者活动
    • CAR,Cyber Analytics Repository,网络行为分析库,“是MITER基于MITER ATT&CK攻击者模型开发的分析知识库,可以作为组织作为ATTCK进行行为检测分析的起点”[2]。
  • Flare
    • 一个网络流量和行为的分析框架
  • RedHunt-OS
    • 专门用于攻防对抗仿真(Adversary Emulation)和威胁狩猎的虚拟机。RedHunt的目标是通过整合攻击者的武库和防御者的工具包来主动识别环境中的威胁,来提供威胁仿真(Threat Emulation)和威胁狩猎所有需求的一站式服务
  • Oriana
    • 基于Django构建的Windows环境下横向移动及威胁狩猎工具,提供Docker镜像。
  • Bro-Osquery
    • 将Osquery的集成于Bro。该项目现已被Zeek Agent取代,包含前者的功能
  • Brosquery
    • 一个帮助osquery加载Bro日志到osquery表中的模块
  • DeepBlueCLI
    • 一个PowerShell模块,用于从Windows事件日志中进行威胁狩猎
  • Uncoder
    • 一个在线的搜索/查询转换器,帮助SIEM转换和保存搜索、过滤器、查询语句、API请求、关联和Sigma规则
  • Sigma
    • 一个对SIEM系统的通用签名格式,帮助基于SIEM的威胁检测规则转换
  • CimSweep
    • 一套基于CIM / WMI的工具集,用于跨Windows系统版本来远程执行事件响应和威胁狩猎操作
  • Dispatch
    • 一个开源的安全威胁事件管理框架,由Netflix开源
  • EQL(Event Query Language)
  • BZAR (Bro/Zeek ATT&CK-based Analytics and Reporting)
    • 一个用于检测ATT&CK技术的Zeek脚本集合
    • 补:Zeek是一个网络安全监控工具,类似于Bro
  • Security Onion
    • 一个开源的Linux发行版,用于威胁狩猎,安全监视和日志管理。该发行版集成了ELK,Snort,Suricata,Zeek,Wazuh,Sguil和许多其他安全工具
  • Varna
    • 一个快速、便宜的AWS无服务(注:Serverless)云安全工具,使用事件查询语言(EQL)对CloudTrail日志进行解析和告警
  • BinaryAlert
    • 一个服务器的开源AWS pipeline,用于实施的恶意软件检测溯源和告警
  • hollows_hunter
    • 可用于扫描运行的全部进程,识别并转储其中各种潜在的恶意植入物,例如:已被替换/植入的PE、shellcode、hooks及内存布丁
  • ThreatHunting
    • 一个可以映射MITRE ATT&CK框架的Splunk APP,可以用于指导威胁狩猎
  • Sentinel Attack
    • 用于简化Sysmon和ATT&CK框架在Azure Sentinel上进行威胁狩猎的快速部署
  • Brim - A desktop application to efficiently search large packet captures and Zeek logs
    • 一个桌面应用程序,可以高效地搜索、查询大型网络数据包和Zeek日志信息
  • YARA
    • 用于规则匹配的瑞士军刀
  • Intel Owl
    • 一种开源情报解决方案,可从单个API大规模获取特定文件,IP或域名的相关威胁情报数据
  • Capa
    • 一个用于识别可执行文件功能的开源工具
  • Splunk Security Content Splunk - 可以在许多SIEM上轻松使用的分流检测内容(请参阅Uncoder Rule Converter)
  • Threat Bus - 威胁情报传播层,以通过分布式发布/订阅消息代理连接安全工具
  • VAST - 用于数据驱动的安全调查的网络遥测引擎
  • zeek2es - 一个将Zeek日志转换为Elastic/OpenSearch的开源工具。你也可以从Zeek的TSV日志中输出纯JSON!

4.2 告警引擎

  • ElastAlert
    • 基于ELK的框架,用于从Elasticsearch中的数据中发出异常、峰值或其他设定规则的警报
  • StreamAlert
    • 一个无服务器的实时数据分析框架,帮助使用自定的数据源和逻辑从任何环境中提取,分析和告警数据

4.3 端点监控

  • osquery (github)
    • SQL语句驱动的操作系统编排、监控和分析工具
  • Kolide Fleet
    • 一个弹性的、用于osquery队列的控制服务器
  • Zeek Agent
    • 用于对Zeek提供主机活动信息的端点监控agent
  • Velociraptor
    • 用于端点可视化和收集的工具
  • Sysdig
    • 一个用于深度挖掘Linux系统可见性的工具,支持容齐的原生支持。可以将其认为是strace + tcpdump + htop + iftop + lsof +…的整合
  • go-audit
    • 一个Linux auditd守护进程的替代方法
  • Sysmon
    • 一个Windows系统服务(设备驱动程序),用于监视系统活动并将其日志到Windows的事件日志中
  • OSSEC
    • 一个开源的、基于主机的入侵检测系统(HIDS)
  • WAZUH
    • 一个开源的综合安全平台,用于威胁预防、检测和响应。可以用于保护本地、虚拟机、容器及云端环境的工作负载
    • 支持的功能:入侵检测、日志数据分析、文件完整性监控、漏洞检测、配置评估、事件响应、合规性、云安全、Docker安全

4.4 网络监控

  • Zeek
    • 一个网络安全监控工具,前身为Bro
  • ntopng
    • 一个基于Web的网络流量监控工具
  • Suricata
    • 一个网络威胁监测引擎
  • Snort (github)
    • 一个网络入侵检测工具
  • Joy
    • 可用于网络流量抓取、分析的整合包,可用于网络调查、取证和安全监控
  • Netcap
    • 可用于安全和可扩展性的网络流量数据分析工具
  • Arkime
    • 一个开源的、大型全流量数据包捕获、搜索工具,前身为Moloch
  • Stenographer
    • 一个全流量网络数据包捕获工具

4.5 指纹工具

  • JA3
    • 一种分析 SSL/TLS 客户端和服务器的方法
  • HASSH
    • SSH 客户端和服务器的分析方法
  • RDFP
    • 基于FATT(Fingerprint All The Things)的Zeek 远程桌面指纹识别脚本
  • FATT
    • 基于 pyshark 的脚本,用于从 pcap 文件和实时网络流量中提取网络元数据和指纹
  • FingerprintTLS
    • 一种 TLS 指纹识别方法
  • Mercury
    • 网络指纹识别和数据包元数据捕获
  • GQUIC_Protocol_Analyzer
    • 适用于 Zeek 的 GQUIC 协议分析器
  • Recog
    • 通过将指纹与从各种网络探测器返回的数据进行匹配来识别产品、服务、操作系统和硬件的框架
  • Hfinger
    • 用于恶意软件识别的HTTP请求指纹
  • JARM - 活动的传输层安全性( TLS )服务器指纹识别工具

4.6 数据集

4.7 资源

4.8 框架/模型

4.9 基于DNS数据的威胁狩猎

4.10 命令与控制(C2)相关

4.11 Osquery

:Osquery一个 SQL 驱动的操作系统检测、监控和分析框架

4.12 Windows

4.13 Sysmon

4.14 PowerShell

4.15 指纹

4.16 研究报告

4.17 相关博客

4.18 相关视频

4.19 相关课程

4.20 Twitter

4.21 社区

4.22 威胁模拟

精选的强大攻击模拟资源列表

4.22.1 工具

  • MITRE CALDERA - 一种自动的攻击仿真系统,可在Windows Enterprise网络内执行妥协后的对抗行为
  • APTSimulator - Windows Batch脚本,它使用一组工具和输出文件使系统看起来好像受到了损害
  • Atomic Red Team - 映射到Mitre ATT&CK框架的小型且高度便携的检测测试
  • Network Flight Simulator - flightim是一个轻量级实用程序,用于生成恶意网络流量并帮助安全团队评估安全控制和网络可见性
  • Metta - 进行对抗性模拟的安全准备工具
  • Red Team Automation (RTA) - RTA提供了一个脚本框架,该脚本旨在允许蓝色团队针对以MITRE ATT&CK为模型的恶意贸易工具测试其检测能力
  • SharpShooter - 有效载荷生成框架
  • CACTUSTORCH - 用于反向模拟的有效载荷生成
  • DumpsterFire - 模块化的,菜单驱动的,跨平台的工具,用于构建可重复的,延时的,分布式的安全事件
  • Empire (website) - PowerShell和Python开发后代理
  • PowerSploit - PowerShell开发后框架
  • RedHunt-OS - 用于攻击模拟和威胁狩猎的虚拟机。RedHunt的目标是整合攻击者的武器库以及防御者的工具包,以积极识别环境中的威胁,从而成为满足您所有威胁模拟和威胁狩猎需求的一站式服务
  • Infection Monkey - 一个开源的突破和攻击模拟( BAS )工具,用于评估私有和公共云环境对突破后攻击和横向运动的弹性
  • Splunk Attack Range - 一种工具,可让您创建易受攻击的本地或云环境,以模拟对Splunk的攻击并将数据收集到Splunk中

4.23 资源

0x05 威胁狩猎实战的相关资源

参考链接

https://github.com/0x4D31/awesome-threat-detection


你以为你有很多路可以选择,其实你只有一条路可以走


声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/88883
推荐阅读
相关标签
  

闽ICP备14008679号