TheHive-Project/Hippocampe
GitHub: TheHive-Project/Hippocampe
Hippocampe 是一个威胁情报源聚合器,将多个外部威胁订阅集中存储并提供统一查询接口和可信度评分。
Stars: 169 | Forks: 41
**Hippocampe** 是一个威胁源聚合器。它为您的组织提供一个威胁源“记忆”,并允许您通过 REST API 或 Web UI 轻松查询它。如果您有一台 [Cortex](https://github.com/CERT-BDF/Cortex) 服务器,已经有一个分析器可以查询 Hippocampe。如果您使用 [TheHive](https://github.com/CERT-BDF/TheHive) 作为安全事件响应平台,您可以根据自己的喜好定制该分析器生成的 JSON 输出,或者使用我们善意提供的报告模板。
Hippocampe 将来自互联网的源聚合在一个 Elasticsearch 集群中。它有一个 REST API,允许搜索其“记忆”。它基于一个 Python 脚本,该脚本获取对应源的 URL,解析并索引它们。
# Hipposcore
Hippocampe 允许分析人员为每个源配置置信度,该置信度可以随时间变化;当查询时,它将提供一个名为 Hipposcore 的评分,帮助分析人员决定被分析的可观测对象是无害的还是恶意的。
# 许可证
Hippocampe 是一个根据 [AGPL](https://github.com/CERT-BDF/Cortex/blob/master/LICENSE)(Affero General Public License)发布的开源免费软件。我们 TheHive Project 致力于确保 Hippocampe 在长期内保持为一个免费且开源的项目。
# 路线图
* 从电子邮件或报告中提取可观测对象或 IOC
* 手动添加数据
* 区分 Hippocampe 生成的字段和源生成的字段
* 显示相关数据(例如,当搜索 URL 时,如果 hippocampe 知道该域名,则将其显示为相关项)
* 索引 MISP 属性
# 更新
信息、新闻和更新会定期发布在 [TheHive Project Twitter 账号](https://twitter.com/thehive_project) 和 [博客](https://blog.thehive-project.org/) 上。
# 贡献
我们欢迎您的贡献。请随意 fork 代码,尝试使用它,制作一些补丁并向我们发送 pull request。
# 支持
如果您想报告错误或请求功能,请[在 GitHub 上开启一个 issue](https://github.com/CERT-BDF/Hippocampe/issues/new)。
或者,如果您需要联系项目团队,请发送电子邮件至
。
# 社区讨论
我们设立了一个 Google 论坛,地址为 。要请求访问权限,您需要一个 Google 账号。您可以[使用 Gmail 地址](https://accounts.google.com/SignUp?hl=en)或[不使用 Gmail 地址](https://accounts.google.com/SignUpWithoutGmail?hl=en)创建一个。
# 网站
标签:AGPL, CIDR查询, Cortex, Elasticsearch, ESC4, IOC 搜索, OSINT, Python, REST API, SOC 工具, TCP SYN 扫描, TheHive, Web UI, 参数枚举, 威胁情报聚合, 威胁源管理, 威胁评分, 安全运营, 扫描框架, 指标分析, 数据索引, 无后门, 逆向工具