nr313/Threat-Intel-Dashboard

GitHub: nr313/Threat-Intel-Dashboard

基于 Claude AI 的单文件威胁情报仪表板,可对 IP、域名、URL、文件哈希、邮箱等五类 IOC 进行智能化威胁分析和评分。

Stars: 0 | Forks: 0

# THREATINTEL — AI 驱动的威胁情报仪表板 一个基于浏览器的威胁情报仪表板,利用 Claude AI 调查 IP、域名、URL、文件哈希和电子邮件地址 —— 返回包含结论、评分、发现和建议操作的完整威胁情报报告。 ## 功能特性 - **5 种 IOC 类型** — IP 地址、域名、URL、文件哈希 (MD5/SHA256)、电子邮件地址 - **威胁评分** — 0-100 的威胁评分及结论 (Malicious / Suspicious / Clean / Unknown) - **情报发现** — 按严重性排序的发现结果及具体威胁上下文 - **威胁分类** — 标签如 C2 Server、Tor Exit Node、Phishing、Ransomware、Spam Source - **上下文元数据** — ASN、国家、ISP、注册商、首次/末次出现时间、文件类型等 - **可操作建议** — 基于威胁结论的具体步骤 - **搜索历史** — 快速重新调查最近的 IOC,带有颜色编码的结论 - **零依赖** — 单个 HTML 文件,可在任何浏览器中运行 ## 支持的 IOC 类型 | 类型 | 示例 | |------|---------| | IP 地址 | 已知 C2 服务器、Tor 出口节点、扫描器 IP | | 域名 | 钓鱼域名、恶意软件分发站点、仿冒域名 | | URL | 钓鱼链接、恶意软件下载 URL、C2 端点 | | 文件哈希 | 可疑可执行文件或文档的 MD5/SHA256 哈希 | | 电子邮件地址 | 钓鱼发送者、BEC 攻击者、垃圾邮件来源 | ## 开始使用 ### 1. 克隆仓库 ``` git clone https://github.com/YOUR_USERNAME/threat-intel-dashboard.git cd threat-intel-dashboard ``` ### 2. 获取 Anthropic API 密钥 在 [console.anthropic.com](https://console.anthropic.com) 注册并创建一个免费 API 密钥。 ### 3. 在浏览器中打开 ``` open threat-intel.html ``` 或者直接双击文件 —— 无需服务器。 ### 4. 调查 IOC 1. 输入您的 API 密钥 2. 选择 IOC 类型 3. 输入指标 (或点击快速示例) 4. 按 **Enter** 或点击 **Investigate** ## 示例输出 对于已知的 Tor 出口节点 IP `185.220.101.47`: ``` Verdict: MALICIOUS Threat Score: 94/100 Summary: 185.220.101.47 is a known Tor exit node associated with anonymous attack traffic. This IP has been observed in multiple brute force campaigns and credential stuffing attacks globally. Info: ASN AS204976 — Censys Country Germany ISP Frantech Solutions First Seen 2019-03-12 Categories Tor Exit Node, Brute Force Source, Credential Stuffing Findings: [CRITICAL] Known Tor Exit Node — Identified in Tor relay database [HIGH] SSH Brute Force Activity — Observed targeting port 22 [HIGH] Credential Stuffing — Linked to login attack campaigns [MEDIUM] Anonymization Service — Used to mask attacker identity Recommendations: → Block this IP at the perimeter firewall immediately → Review auth logs for any successful logins from this IP → Enable geo-blocking for Tor exit node ranges → Alert SOC team for investigation ``` ## 工作原理 1. 用户选择 IOC 类型并输入指标 2. 应用通过 Anthropic API 将 IOC 发送给 Claude AI 3. Claude 根据已知的威胁情报模式对其进行分析 4. 结果呈现为结构化的威胁情报报告 ## 现实背景 SOC 分析师每天使用 VirusTotal、AbuseIPDB、Shodan 和 IBM X-Force 等威胁情报平台来调查可疑指标。该工具使用 AI 复制了这一工作流程 —— 使其成为 SOC 分析师和威胁情报岗位强有力的作品集项目。 ## 技术栈 - 原生 HTML / CSS / JavaScript (零依赖) - [Anthropic Claude API](https://docs.anthropic.com) — `claude-sonnet-4-20250514` - Azeret Mono + Inter 字体 (Google Fonts) ## 学习概念 该项目展示了以下方面的实践知识: - 威胁情报分析和 IOC 调查 - IP 信誉和地理位置分析 - 域名和 URL 威胁评估 - 文件哈希分析和恶意软件识别 - 电子邮件威胁情报 - Tor 出口节点和 C2 基础设施识别 - SOC 分析师工作流程和威胁狩猎 - OSINT (开源情报) 技术 ## 许可证 MIT
标签:AI安全, Anthropic, C2服务器, Chat Copilot, CIS基准, Claude, CVE检测, HTTP/HTTPS抓包, IOC分析, IP信誉, Object Callbacks, Sigma 规则, 勒索软件, 后端开发, 域名分析, 多模态安全, 威胁情报, 威胁评分, 安全仪表盘, 安全运营, 开发者工具, 态势感知, 扫描框架, 数据可视化, 文件哈希, 浏览器工具, 网络安全, 网络钓鱼, 隐私保护, 零依赖