cozyad/cozyad-cti-lab

GitHub: cozyad/cozyad-cti-lab

基于 GCP 和 OpenCTI 构建的生产级威胁情报平台,通过自研 MCP 服务器实现 AI 原生的分析师工作流,将多源情报采集、STIX 2.1 知识图谱关联、检测规则生成和对手模拟打通为完整闭环。

Stars: 0 | Forks: 0

# 🧠 cozyad-cti-lab ### 生产级网络威胁情报平台 | Google Cloud | OpenCTI | Beast Intel | MITRE ATT&CK | AI 原生分析 一个个人威胁情报实验室,旨在将 20 年的实战情报经验与现代商业 CTI 工程相结合——从概念设计到在 Google Cloud Platform 上的生产部署。 ## 概述 本项目记录了一个运行在 Google Cloud Platform 上的生产级网络威胁情报平台的设计、部署及持续开发过程。该平台将威胁情报集中到结构化的 STIX 2.1 知识图谱中,关联了多个实时订阅源中的威胁行为者、恶意软件、TTPs、CVEs 和指标——通过 MITRE ATT&CK 映射进行富化,并通过 **Beast Intel**(一个定制的 MCP 服务器)进行展现,该服务器支持通过 Claude Code 实现 AI 原生的分析师工作流。 ## 架构 ### 技术栈 | 组件 | 技术 | |-----------|------------| | 云平台 | Google Cloud Platform (Compute Engine) | | 虚拟机操作系统 | Ubuntu 22.04 LTS — e2-highmem-4, 4 vCPUs, 32 GB 内存, 100 GB 标准持久磁盘 | | CTI 平台 | OpenCTI 6.x | | 容器化 | Docker Compose | | 搜索与存储 | Elasticsearch | | 消息队列 | RabbitMQ | | 缓存 | Redis | | 对象存储 | MinIO | | 远程访问 | IAP Tunnel (Identity-Aware Proxy) — 无公共 IP 暴露 | | AI 分析师接口 | Claude Code + Beast Intel MCP Server | | 基础设施即代码 | Terraform (GCP 配置) + Docker Compose | ### Beast Intel — MCP 服务器 本次构建的核心创新是 **Beast Intel**——一个定制的模型上下文协议 (MCP) 服务器,它封装了 OpenCTI 的 GraphQL API,并将结构化的威胁情报工具直接暴露给 Claude Code。这实现了 AI 原生的分析师工作流,在此工作流中,自然语言查询会被转换为对平台的实时调用。 Beast Intel 跨四个功能类别暴露了 14 个工具: **发现** - `list_all_intrusion_sets` — 枚举所有跟踪的威胁行为者 - `get_sector_actors` — 已知针对特定行业的攻击者 **攻击者画像** - `get_intrusion_set_profile` — 动机、复杂性、别名 - `get_intrusion_set_ttps` — MITRE ATT&CK 技术映射 - `get_intrusion_set_infrastructure` — 恶意软件和基础设施关联 - `get_related_actors` — 集群重叠和关系分析 - `get_campaigns` — 历史操作和目标 - `get_indicators` — 用于检测和搜寻的 IOCs - `get_malware_profile` — 能力、C2 方法、规避技术 **检测工程** - `generate_yara_rule` — 根据攻击者工具生成 YARA 规则 - `generate_yara_rules_for_actor` — 为攻击者的完整工具包批量生成 YARA - `generate_sigma_rule` — Sigma 检测规则生成 - `generate_sigma_rules_for_actor` — 为攻击者 TTPs 批量生成 Sigma **对手模拟** - `export_to_caldera` — 将威胁情报转换为 CALDERA 对手配置文件 ### 连接架构 ``` Claude Code (Windows) │ │ SSH via IAP Tunnel (127.0.0.1:2222) │ GCP Compute Engine — VM1 (cti-platform) │ ├── mcp_stdin_filter.py │ │ │ beast_intel_mcp.py ←── Beast Intel MCP Server │ │ │ OpenCTI GraphQL API (localhost:8080/graphql) │ │ ├── Docker Compose Stack │ ├── OpenCTI │ ├── Elasticsearch │ ├── RabbitMQ │ ├── Redis │ ├── MinIO │ └── Splunk (receiver :9997, UI :8000) │ │ internal VPC :9997 ▼ GCP Compute Engine — VM2 (cti-win-detonation) │ ├── Sysmon (SwiftOnSecurity config) ├── Splunk Universal Forwarder └── Invoke-AtomicRedTeam + atomics library └── Lumma TTP chain (atomic/lumma_ttp_chain.ps1) ``` 两台虚拟机均无公共 IP。所有访问均通过 GCP Identity-Aware Proxy 进行—— 经过身份验证、审计,零暴露攻击面。有关 Windows 引爆靶场,请参见 [`docs/vm2_detonation_lab.md`](docs/vm2_detonation_lab.md)。 ## 威胁情报源 ### 实时连接器 **MITRE ATT&CK** - 完整的 ATT&CK Enterprise 矩阵——战术、技术、子技术、软件、组织配置文件 - 作为所有其他源 TTP 映射的分析支柱 **Ransomware.live** - 带有攻击者归因的实时勒索软件受害者声明 - 尽可能提供 HudsonRock 信息窃取者确证数据 - 作为与 Intrusion Set 行为者关联的 STIX Report 对象进行摄取 **CISA 已知被利用漏洞 (KEV)** - CISA 权威的在野主动利用 CVE 目录 - 优先化的漏洞情报——如果 CISA 标记了它,说明威胁行为者正在利用它 **ThreatFox (Abuse.ch)** - 社区贡献的 IOC 源——IPs、domains、URLs、hashes - 恶意软件家族标记和 C2 基础设施追踪 **URLhaus (Abuse.ch)** - 恶意软件分发 URL 和托管基础设施 - 快速更新的活跃恶意软件分发活动源 **MalwareBazaar (Abuse.ch)** - 大容量恶意软件样本元数据 - 文件哈希、标签、恶意软件家族分类 **VirusTotal (富化)** - 指标富化连接器——IPs、domains、URLs、文件 hashes - 置信度评分和多供应商检测上下文 ### 数据流 ``` External Feeds → Connectors → RabbitMQ → OpenCTI Workers → Elasticsearch │ Knowledge Graph (STIX 2.1 objects) │ ATT&CK Enrichment & Correlation │ Beast Intel MCP Layer │ Claude Code AI Analysis ``` ## AI 原生分析师工作流 Beast Intel 与 Claude Code 的集成实现了分析师工作流,这通常需要手动在平台上进行导航。来自实际使用的示例: **TTP 链分析** 在针对实时平台的单一自然语言请求中,查询攻击者的完整技术集,映射到 MITRE ATT&CK IDs,并生成结构化的杀伤链叙事。 **受害者情报** 在需要时绕过 MCP 工具层——通过 IAP 隧道直接查询 OpenCTI GraphQL API,以跨完整对象图运行自由文本搜索,展现结构化工具未暴露的受害者组织情报。 **跨源确证** 结合 Beast Intel 攻击者数据与开源报告、Ransomware.live 条目和 HudsonRock 信息窃取者归因,以生成经过置信度评估的情报产品——区分单源攻击者声明与独立确证的事件。 **检测生成** 直接根据攻击者 TTP 配置文件和恶意软件特征生成 YARA 和 Sigma 规则,随时可部署到检测工程 pipeline 中。 **对手模拟** 将完整的攻击者 TTP 链导出为 CALDERA 对手配置文件——44 项针对 LAPSUS$ 的技术,已映射到 ATT&CK IDs 并结构化用于红队模拟。 ## 安全与基础设施 采用 GCP 安全最佳实践进行设计: - **Identity-Aware Proxy (IAP):** 所有虚拟机访问均通过经过身份验证的 IAP 隧道进行——无公共 IP,无对互联网暴露的 SSH - **服务账号:** 用于平台身份验证的最低权限 GCP 服务账号 - **代码中无存储凭证:** 所有密钥均通过 `.env` 文件管理,并已排除在版本控制之外 - **防火墙规则:** 默认拒绝,仅对所需的服务间通信明确允许 - **Google Cloud Monitoring:** 虚拟机和容器健康监控(计划集成 Security Command Center) ## 为什么构建这个项目 我在英国执法部门从事了 20 年的实战威胁情报交付工作。我了解威胁行为者、情报周期,以及如何制作推动国家和国际层面决策的评估报告。我想要发展的是工程方面——商业 CTI 团队实际上是如何构建和运营支撑现代威胁情报功能的平台的。 这个实验室就是那个问题的答案。在真实的云平台上,使用真实的数据,以生产标准从零开始构建——不是一个实验练习,而是一个我积极用于情报生产的工作系统。 Beast Intel MCP 集成代表了下一步进化:不仅仅是一个存储情报的平台,而是一个可以被 AI 分析师以对话方式查询的平台——缩短了原始数据和最终情报产品之间的距离。 ## 引爆靶场 (VM2) 第二台 GCP 虚拟机运行 Windows Server 2022,作为用于 对手模拟遥测数据生成的隔离引爆靶场。Red Canary 的 **Atomic Red Team** 驱动一个模拟 Lumma Stealer 行为的 TTP 链;Sysmon 和 PowerShell 日志通过内部 VPC 转发到 VM1 上的 Splunk 索引器。 **配置: Terraform (首选) 或 gcloud** Terraform 是默认路径——它符合 VM1 上现有的 IaC 规范, 保持状态可重现,并使拆除引爆靶场成为 单命令操作。bash 脚本作为零依赖备选方案保留,用于快速重建或未安装 Terraform 的环境。 ``` cd infra/terraform/vm2 cp terraform.tfvars.example terraform.tfvars # edit with your project + VM1 IP terraform init terraform plan terraform apply terraform destroy # tear down when not needed ``` 备选 (bash / gcloud CLI): ``` export PROJECT_ID=... VM1_INTERNAL_IP=... ./infra/gcp/create_windows_vm.sh ``` **文件** - `infra/terraform/vm2/` — Terraform 模块 (首选) - `infra/gcp/create_windows_vm.sh` — gcloud 脚本 (备选) - `infra/bootstrap/windows_startup.ps1` — 首次启动 Sysmon + UF + Atomic RT - `atomic/lumma_ttp_chain.ps1` — 13 项技术的 Lumma 行为链 - `splunk/forwarder/` — UF inputs/outputs (事实来源) - `splunk/indexer/indexes.conf` — VM1 的索引定义 - `docs/vm2_detonation_lab.md` — 配置 + 演示运行手册 ## 计划中 - [ ] Google Security Command Center — GCP 环境的安全态势监控和威胁检测 - [ ] Neo4j 图层 — 用于关系遍历的原生图查询 (受害者 → 攻击者,攻击者 → 基础设施) - [ ] 受害者搜索 MCP 工具 — 通过 Beast Intel 接口暴露自由文本受害者组织搜索 - [ ] 恶意软件沙箱连接器集成 - [ ] AI 辅助分诊工作流 — 自动化的分析师和高管级别情报摘要 - [ ] 蜜罐虚拟机 — 对手观察,将 IOCs 反馈回 OpenCTI ## 展示技能 `Threat Intelligence` `MITRE ATT&CK` `OpenCTI` `Google Cloud Platform` `Terraform` `Docker Compose` `Elasticsearch` `STIX 2.1` `MCP Server Development` `GraphQL` `Python` `AI-Native Workflows` `Claude Code` `Linux Administration` `IAP Tunnelling` `Intelligence Cycle` `TTP Analysis` `IOC Management` `Detection Engineering` `YARA` `Sigma` `Adversary Emulation` `CALDERA` `Source Assessment` `Analytic Tradecraft` ⚠️ *本仓库仅记录架构、方法论和工具。不包含或引用任何敏感数据、凭证、实战情报或受害者识别信息。* *正在积极开发中。最后更新:2026 年 4 月。*
标签:AI原生分析, Beast Intel, CISA项目, Claude, Cloudflare, CVE检测, DLL 劫持, Docker Compose, ECS, Elasticsearch, GCP, Google Cloud Platform, GPT, MCP Server, MITRE ATT&CK, OpenCTI, PB级数据处理, STIX 2.1, Terraform, 人工智能, 基础架构即代码, 大语言模型, 安全运维, 安全运营, 情报收集, 扫描框架, 搜索引擎查询, 漏洞研究, 漏洞管理, 版权保护, 用户模式Hook绕过, 网络威胁情报, 网络安全, 逆向工具, 隐私保护