elelu12/CatchMeIfYouScam
GitHub: elelu12/CatchMeIfYouScam
一个基于 JARM TLS 指纹的自动化威胁情报管道,通过大数据聚类识别钓鱼基础设施并可视化攻击者关联。
Stars: 0 | Forks: 0
# 🧬 CatchMeIfYouScam: 基于 JARM 的威胁情报管道



## 🎯 概述
**CatchMeIfYouScam** 是一个自动化威胁情报管道,旨在追踪、指纹识别和可视化钓鱼基础设施。该项目利用 TLS 服务器指纹识别(JARM),根据恶意域名的底层基础设施而非其表面 URL 进行动态聚类。
## 🧠 架构与方法论
管道分为 4 个主要执行阶段:
1. **猎手(`hunter.py`)**:自动抓取 `crt.sh` 以收集潜在的恶意域名。
2. **DNS 验证器(`fingerprinter.py`)**:将域名解析为活跃 IP。
3. **TLS 指纹识别(`jarm_scanner.py`)**:探测活跃 IP 以提取加密 JARM 哈希值。
4. **大数据聚类(`spark_processor.py`)**:Apache Spark 按 JARM 哈希值聚合域名,导出至 Neo4j 进行图可视化。
## 📈 关键要点
- 通过分析加密行为绕过基本 IoC。
- 使用 PySpark 处理大数据工作流。
- 使用 Cypher 设计图数据库以发现隐藏模式。
标签:AMSI绕过, Apache Spark, DAST, DNS解析, JARM指纹, Neo4j, TLS指纹识别, TLS服务器指纹, 域名聚类, 大数据处理, 威胁情报, 威胁检测, 安全运营, 密码管理, 开发者工具, 开源项目, 恶意域名检测, 恶意基础设施识别, 恶意软件分析, 扫描框架, 网络威胁, 网络安全, 自动化管道, 证书分析, 逆向工具, 钓鱼检测, 隐私保护