nr313/Threat-Intel-Dashboard
GitHub: nr313/Threat-Intel-Dashboard
基于 Claude AI 的单文件威胁情报仪表板,可对 IP、域名、URL、文件哈希、邮箱等五类 IOC 进行智能化威胁分析和评分。
Stars: 0 | Forks: 0
# THREATINTEL — AI 驱动的威胁情报仪表板
一个基于浏览器的威胁情报仪表板,利用 Claude AI 调查 IP、域名、URL、文件哈希和电子邮件地址 —— 返回包含结论、评分、发现和建议操作的完整威胁情报报告。
## 功能特性
- **5 种 IOC 类型** — IP 地址、域名、URL、文件哈希 (MD5/SHA256)、电子邮件地址
- **威胁评分** — 0-100 的威胁评分及结论 (Malicious / Suspicious / Clean / Unknown)
- **情报发现** — 按严重性排序的发现结果及具体威胁上下文
- **威胁分类** — 标签如 C2 Server、Tor Exit Node、Phishing、Ransomware、Spam Source
- **上下文元数据** — ASN、国家、ISP、注册商、首次/末次出现时间、文件类型等
- **可操作建议** — 基于威胁结论的具体步骤
- **搜索历史** — 快速重新调查最近的 IOC,带有颜色编码的结论
- **零依赖** — 单个 HTML 文件,可在任何浏览器中运行
## 支持的 IOC 类型
| 类型 | 示例 |
|------|---------|
| IP 地址 | 已知 C2 服务器、Tor 出口节点、扫描器 IP |
| 域名 | 钓鱼域名、恶意软件分发站点、仿冒域名 |
| URL | 钓鱼链接、恶意软件下载 URL、C2 端点 |
| 文件哈希 | 可疑可执行文件或文档的 MD5/SHA256 哈希 |
| 电子邮件地址 | 钓鱼发送者、BEC 攻击者、垃圾邮件来源 |
## 开始使用
### 1. 克隆仓库
```
git clone https://github.com/YOUR_USERNAME/threat-intel-dashboard.git
cd threat-intel-dashboard
```
### 2. 获取 Anthropic API 密钥
在 [console.anthropic.com](https://console.anthropic.com) 注册并创建一个免费 API 密钥。
### 3. 在浏览器中打开
```
open threat-intel.html
```
或者直接双击文件 —— 无需服务器。
### 4. 调查 IOC
1. 输入您的 API 密钥
2. 选择 IOC 类型
3. 输入指标 (或点击快速示例)
4. 按 **Enter** 或点击 **Investigate**
## 示例输出
对于已知的 Tor 出口节点 IP `185.220.101.47`:
```
Verdict: MALICIOUS
Threat Score: 94/100
Summary: 185.220.101.47 is a known Tor exit node associated with anonymous
attack traffic. This IP has been observed in multiple brute force
campaigns and credential stuffing attacks globally.
Info:
ASN AS204976 — Censys
Country Germany
ISP Frantech Solutions
First Seen 2019-03-12
Categories Tor Exit Node, Brute Force Source, Credential Stuffing
Findings:
[CRITICAL] Known Tor Exit Node — Identified in Tor relay database
[HIGH] SSH Brute Force Activity — Observed targeting port 22
[HIGH] Credential Stuffing — Linked to login attack campaigns
[MEDIUM] Anonymization Service — Used to mask attacker identity
Recommendations:
→ Block this IP at the perimeter firewall immediately
→ Review auth logs for any successful logins from this IP
→ Enable geo-blocking for Tor exit node ranges
→ Alert SOC team for investigation
```
## 工作原理
1. 用户选择 IOC 类型并输入指标
2. 应用通过 Anthropic API 将 IOC 发送给 Claude AI
3. Claude 根据已知的威胁情报模式对其进行分析
4. 结果呈现为结构化的威胁情报报告
## 现实背景
SOC 分析师每天使用 VirusTotal、AbuseIPDB、Shodan 和 IBM X-Force 等威胁情报平台来调查可疑指标。该工具使用 AI 复制了这一工作流程 —— 使其成为 SOC 分析师和威胁情报岗位强有力的作品集项目。
## 技术栈
- 原生 HTML / CSS / JavaScript (零依赖)
- [Anthropic Claude API](https://docs.anthropic.com) — `claude-sonnet-4-20250514`
- Azeret Mono + Inter 字体 (Google Fonts)
## 学习概念
该项目展示了以下方面的实践知识:
- 威胁情报分析和 IOC 调查
- IP 信誉和地理位置分析
- 域名和 URL 威胁评估
- 文件哈希分析和恶意软件识别
- 电子邮件威胁情报
- Tor 出口节点和 C2 基础设施识别
- SOC 分析师工作流程和威胁狩猎
- OSINT (开源情报) 技术
## 许可证
MIT
标签:AI安全, Anthropic, C2服务器, Chat Copilot, CIS基准, Claude, CVE检测, HTTP/HTTPS抓包, IOC分析, IP信誉, Object Callbacks, Sigma 规则, 勒索软件, 后端开发, 域名分析, 多模态安全, 威胁情报, 威胁评分, 安全仪表盘, 安全运营, 开发者工具, 态势感知, 扫描框架, 数据可视化, 文件哈希, 浏览器工具, 网络安全, 网络钓鱼, 隐私保护, 零依赖