elelu12/CatchMeIfYouScam

GitHub: elelu12/CatchMeIfYouScam

一个基于 JARM TLS 指纹的自动化威胁情报管道,通过大数据聚类识别钓鱼基础设施并可视化攻击者关联。

Stars: 0 | Forks: 0

# 🧬 CatchMeIfYouScam: 基于 JARM 的威胁情报管道 ![Python](https://img.shields.io/badge/Python-3.13-blue.svg) ![Apache Spark](https://img.shields.io/badge/Apache%20Spark-Data%20Processing-orange.svg) ![Neo4j](https://img.shields.io/badge/Neo4j-Graph%20Database-blue.svg) ## 🎯 概述 **CatchMeIfYouScam** 是一个自动化威胁情报管道,旨在追踪、指纹识别和可视化钓鱼基础设施。该项目利用 TLS 服务器指纹识别(JARM),根据恶意域名的底层基础设施而非其表面 URL 进行动态聚类。 ## 🧠 架构与方法论 管道分为 4 个主要执行阶段: 1. **猎手(`hunter.py`)**:自动抓取 `crt.sh` 以收集潜在的恶意域名。 2. **DNS 验证器(`fingerprinter.py`)**:将域名解析为活跃 IP。 3. **TLS 指纹识别(`jarm_scanner.py`)**:探测活跃 IP 以提取加密 JARM 哈希值。 4. **大数据聚类(`spark_processor.py`)**:Apache Spark 按 JARM 哈希值聚合域名,导出至 Neo4j 进行图可视化。 ## 📈 关键要点 - 通过分析加密行为绕过基本 IoC。 - 使用 PySpark 处理大数据工作流。 - 使用 Cypher 设计图数据库以发现隐藏模式。
标签:AMSI绕过, Apache Spark, DAST, DNS解析, JARM指纹, Neo4j, TLS指纹识别, TLS服务器指纹, 域名聚类, 大数据处理, 威胁情报, 威胁检测, 安全运营, 密码管理, 开发者工具, 开源项目, 恶意域名检测, 恶意基础设施识别, 恶意软件分析, 扫描框架, 网络威胁, 网络安全, 自动化管道, 证书分析, 逆向工具, 钓鱼检测, 隐私保护