Saravanan-Patrick/Project-02-Automated-Threat-Detection-

GitHub: Saravanan-Patrick/Project-02-Automated-Threat-Detection-

基于 N8N 工作流平台构建的 SOC 自动化威胁检测项目,实现对可疑 IP 的实时威胁情报查询、AI 分级评估与告警报告生成。

Stars: 0 | Forks: 0

# 项目-02-自动化威胁检测 SOC 自动化 | N8N Workflow + Virus Total API | AI 威胁分类 | 实时 IP 分析 | HTML 告警报告 | 确认 6 个攻击者 IP 为 CRITICAL(严重)级别 ## N8n Workflow + VirusTotal API + AI 分类 ## 关于本项目 这是一个使用 N8n 构建的自动化 SOC 威胁检测工作流,它以可疑 IP 地址作为输入,实时自动查询 VirusTotal API,使用 AI 分类逻辑确定威胁严重程度,生成专业的 HTML 告警报告并即时提供 SOC 分析师建议。这实现了 Tier 1 SOC 分析师的手动工作自动化——即对照威胁情报源检查可疑 IP。原本需要数小时的手动工作现在只需数秒即可自动完成。 ## 工具与技术 | 工具 | 用途 | | ----- | ------- | | N8n Cloud | 可视化工作流自动化平台 | | VirusTotal API v3 | IP 信誉和威胁情报 | | JavaScript | 数据处理和严重程度分类 | | HTML / CSS | 专业告警报告生成 | ## 工作流架构 | 步骤 | 节点 | 操作 | | ----- | ----- | ------- | | 1 | Manual Trigger | 启动工作流 | | 2 | HTTP Request | 使用可疑 IP 查询 VirusTotal API | | 3 | Code in JavaScript | 提取数据并分类威胁严重程度 | | 4 | HTML Template | 生成专业 SOC 告警报告 | ## 节点 2 — HTTP Request 配置 | 设置 | 值 | | ------ | ------- | | Method | GET | | URL | https://www.virustotal.com/api/v3/ip_addresses/{IP} | | Authentication | None | | Header Name | x-apikey | | Header Value | VirusTotal API Key | | Send Headers | ON — enabled | ## AI 严重程度分类逻辑 | 严重程度 | 条件 | 建议 | | ------- | -------- | ------------- | | CRITICAL | 10+ 个恶意厂商 | 立即在防火墙阻止 (BLOCK) | | HIGH | 5-9 个恶意厂商 | 阻止 — 高度可疑 | | MEDIUM | 1-4 个恶意厂商 | 进一步调查 | | LOW-MEDIUM | 仅 1+ 个可疑 | 密切监控 | |LOW | 0 个检测 | 无需操作 | ## 测试结果 — 项目 01 攻击者 IP 所有测试的 IP 均在项目 01 真实世界威胁狩猎中发现——84 个外部 IP 发起了 12,431 次 RDP 暴力破解攻击: | IP 地址 | 项目 01 攻击次数 | 国家/地区 | 所有者 | 严重程度 | | --------- | ---------------- | --------- | ------ | -------- | | 195.3.222.252 | 879 次尝试 | Netherlands | Serverius | CRITICAL | | 193.34.212.189 | 863 次尝试 | Germany | Combahton GmbH | CRITICAL | | 149.50.101.27 | 861 次尝试 | Unknown | Unknown | CRITICAL | | 149.50.116.7 | 859 次尝试 | Unknown | Unknown | CRITICAL | | 38.225.206.208 | 679 次尝试 | Unknown | Unknown | CRITICAL | | 194.165.16.165 | 669 次尝试 | Monaco | Flyservers S.A. | CRITICAL | 所有 6 个 IP 均被 VirusTotal 确认为 CRITICAL 级别——验证了所有项目 01 威胁狩猎的发现! ## 工作流输出字段 | 字段 | 示例值 | 描述 | | ------- | ----------- | ----------- | | ip_address | 194.165.16.165 | 被分析的 IP 地址 | | severity | CRITICAL | 分类后的威胁等级 | | malicious_vendors | 15+ | 标记为恶意的厂商数量 | |suspicious_vendors | 3 | 标记为可疑的厂商数量 | | harmless_vendors | 60+ | 标记为无害的厂商数量 | | country | Monaco (MC) | IP 地理定位国家/地区 | | owner | Flyservers S.A. | 来自 WHOIS 的 IP 所有者 | | recommendation | BLOCK immediately | SOC 操作建议 | | scan_time | 3/21/2026 7:25 AM | 分析时间戳 | ## 与项目 01 的关联 | 项目 | 操作 | 关联 | | ------- | -------- | --------- | | Project 01 | 在 40,372 条 Sysmon 日志中发现 84 个攻击者 IP | 确定了需要调查的 IP | | Project 02 | 通过 VirusTotal API 自动调查 IP | 确认全部为 CRITICAL 威胁 | ## 完整的 SOC 工作流:项目 01 = 检测 -> 项目 02 = 自动化调查 -> 报告。 ## 我学到了什么 • 如何使用 N8n 可视化工作流平台构建自动化 SOC 工作流。 • 如何使用 HTTP Request 节点集成 VirusTotal 威胁情报 API。 • 如何在 N8n Code 节点中编写 JavaScript 进行数据处理和提取。 • 如何实现 AI 风格的严重程度分类逻辑用于威胁评分。 • 如何从 JSON 威胁数据生成动态 HTML 告警报告。 • 自动化如何将 SOC 分析师的手动工作量从数小时减少到数秒。 • 威胁情报源在企业安全运营中是如何工作的。 • 如何连接两个项目——将威胁狩猎结果输入到自动化流程中。 • VirusTotal API v3 如何以 JSON 格式构建 IP 信誉数据。 • 现代 SOC 团队如何使用 SOAR 进行安全编排自动化响应。 ## 项目进度 | 项目 | 主题 | 状态 | | ------ | ------ | ------- | | Project 01 | 真实世界威胁狩猎 — Splunk | 完成 | | Project 02 | 自动化威胁检测 — N8n + AI | 完成 | ## ■■ 关于我 正从食品技术领域转型至网络安全领域,专注于 SOC 分析和蓝队运营。此实验室记录了我的动手学习之旅。 - ■ LinkedIn: [linkedin.com/in/saravanan-cyber](https://linkedin.com/in/saravanan-cyber) - ■ Email: career.entrydesk@gmail.com - ■ Thiruvallur, Tamil Nadu, India
标签:AI分类, AMSI绕过, Ask搜索, CMS安全, HTML报告, IP分析, JavaScript, N8N, SOC自动化, VirusTotal, 初级分析师模拟, 后端开发, 多模态安全, 威胁情报, 威胁检测, 安全编排与自动化, 安全运营中心, 实时分析, 工作流自动化, 开发者工具, 恶意IP检测, 数据可视化, 网络安全, 网络映射, 自动化响应, 隐私保护