BenwinbBenny/Threat-Intelligence-Aggregator-Non-AI-
GitHub: BenwinbBenny/Threat-Intelligence-Aggregator-Non-AI-
基于Python的轻量级威胁情报聚合器,从多源收集、标准化并关联IOC指标,生成可直接部署的拦截列表。
Stars: 0 | Forks: 0
# 🛡 威胁情报聚合器 (非 AI)
一个实用的基于 Python 的威胁情报 (TI) 聚合器,从多个异构源收集、解析、标准化、关联并优先处理入侵指标 (IOC),**全程不使用 AI 或机器学习**。
本项目展示了安全运营中心 (SOC) 中使用的真实蓝队自动化技术。
## 📌 项目概述
现代网络安全运营严重依赖威胁情报源。然而,这些源:
- 来自多个来源
- 使用不同的格式 (TXT, CSV, JSON, STIX)
- 包含不一致的结构
- 经常包含重复的指标
本项目通过以下方式解决了这个问题:
✔ 聚合多个 IOC 源
✔ 提取并验证指标
✔ 标准化异构数据
✔ 关联重复的 IOC
✔ 分配严重性级别
✔ 生成可部署的拦截列表
✔ 生成最终情报报告
## 🎯 项目目标
1. 从本地文件或 URL 收集威胁情报
2. 提取 IOC (IP, 域名, URL, 哈希, 邮箱)
3. 将数据标准化为统一结构
4. 关联多个源中的指标
5. 将重复的 IOC 优先标记为高风险
6. 生成适用于防火墙/EDR 的拦截列表
7. 导出结构化情报报告
## 🧠 支持的 IOC 类型
| IOC 类型 | 示例 |
|---------------|------------------------------------------|
| IP 地址 | 185.220.101.1 |
| 域名 | malicious-domain.com |
| URL | http://bad-site.com/login |
| 文件哈希 | 5d41402abc4b2a76b9719d911017c592 |
| 邮箱 | attacker@evil.com |
## 🏗 项目架构
```
START
↓
Load IOC Feeds
↓
Parse Indicators (Regex Extraction)
↓
Normalize & Validate Data
↓
Correlation Engine (Cross-Feed Matching)
↓
Generate Blocklists
↓
Export Final TI Report
↓
END
```
## 📂 项目结构
```
|─Threat-Intelligence-Aggregator-Non-AI-/
│──ti_aggregator/
│ ├── feeds/
│ │ ├── feed1.txt
│ │ ├── feed2.txt
│ │ ├── feed3.txt
│ │
│ ├── output/
│ │ ├── blocklists/
│ │ │ ├── ip_blocklist.txt
│ │ │ ├── domain_blocklist.txt
│ │ │ ├── url_blocklist.txt
│ │ │ ├── hash_blocklist.txt
│ │ │
│ │ └── reports/
│ │ └── final_report.json
│ │
│ └── ti_aggregator.py
│──README.md
└──LICENSE
```
## ⚙️ 安装与设置
### 1️⃣ 克隆仓库
```
git clone https://github.com/BenwinbBenny/Threat-Intelligence-Aggregator-Non-AI-.git
cd Threat-Intelligence-Aggregator-Non-AI-
```
### 2️⃣ 安装依赖
```
pip install requests
```
**使用的标准库:**
- `re`
- `json`
- `csv`
- `ipaddress`
- `datetime`
## 🚀 如何运行
将 IOC 文件放入 `feeds/` 目录中。
然后运行:
```
python ti_aggregator.py
```
## 🔍 工作原理
### 1️⃣ 源加载器
从 `feeds/` 目录加载本地 IOC 文件。
### 2️⃣ IOC 解析器
使用正则表达式提取:
- IPv4 地址
- 域名
- URL
- 电子邮件地址
- MD5/SHA1/SHA256 哈希
IP 验证使用 `ipaddress` 模块执行。
### 3️⃣ 标准化引擎
所有指标都转换为统一的 JSON 结构:
```
{
"type": "ip",
"value": "185.220.101.1",
"source": "feed1.txt",
"timestamp": "2026-02-20T12:00:00"
}
```
### 4️⃣ 关联引擎
指标按以下方式分组:
```
(type, value)
```
### 严重性分配
根据跨源频率分配严重性:
| 出现次数 | 严重性 |
|------------|----------|
| 1 个源 | 低 |
| 2 个源 | 中 |
| 3+ 个源 | 高 |
这模拟了真实的 SOC 优先级逻辑。
### 5️⃣ 拦截列表生成器
中度和高度严重性的 IOC 被导出到:
- `ip_blocklist.txt`
- `domain_blocklist.txt`
- `url_blocklist.txt`
- `hash_blocklist.txt`
这些文件可以部署到:
- 防火墙
- IDS/IPS
- Web 过滤器
- EDR 解决方案
### 6️⃣ 报告生成器
创建:
```
output/reports/final_report.json
```
报告包括:
- 独特的 IOC 总数
- 严重性细分
- 完整的关联数据集
- 时间戳
## 📊 示例输出
### 高严重性示例
```
{
"type": "ip",
"value": "185.220.101.1",
"sources": ["feed1.txt", "feed2.txt", "feed3.txt"],
"occurrences": 3,
"severity": "High"
}
```
## 🛡 展示的蓝队技术
- IOC 解析和验证
- 威胁数据标准化
- 跨源关联
- 严重性评分
- 自动化拦截列表生成
- SOC 工作流自动化
## 🔐 实际安全用例
- ✔ 自动化防火墙拦截
- ✔ 识别恶意基础设施重用
- ✔ 优先处理重复的威胁指标
- ✔ 增强威胁狩猎行动
- ✔ 改善防御态势
## 📚 学习成果
本项目展示了对以下内容的理解:
- 威胁情报基础知识
- IOC 结构和验证
- 数据解析技术
- SOC 自动化工作流
- 防御性网络安全工程
## 🔧 使用的技术
- Python 3.x
- 正则表达式 (`re`)
- `ipaddress` 模块
- JSON / CSV 解析
- Requests 库
- `collections.defaultdict`
## 📈 未来改进
- STIX/TAXII 支持
- SQLite IOC 数据库
- 使用 `argparse` 的 CLI 参数
- 日志系统
- IOC 过期逻辑
- Web 仪表板 (Flask)
- 威胁评分模型
## 📜 许可证
本项目仅用于教育和防御性安全目的。
标签:DAST, EDR集成, Homebrew安装, IOC提取, Python安全工具, SOC自动化, STIX, TI聚合器, 入侵指标, 威胁情报, 威胁数据源, 字符串匹配, 安全运营, 开发者工具, 恶意软件分析, 情报关联分析, 扫描框架, 网络安全, 逆向工具, 防御列表生成, 防火墙规则, 隐私保护, 非AI安全