TheHive-Project/Hippocampe

GitHub: TheHive-Project/Hippocampe

Hippocampe 是一个威胁情报源聚合器,将多个外部威胁订阅集中存储并提供统一查询接口和可信度评分。

Stars: 169 | Forks: 41

**Hippocampe** 是一个威胁源聚合器。它为您的组织提供一个威胁源“记忆”,并允许您通过 REST API 或 Web UI 轻松查询它。如果您有一台 [Cortex](https://github.com/CERT-BDF/Cortex) 服务器,已经有一个分析器可以查询 Hippocampe。如果您使用 [TheHive](https://github.com/CERT-BDF/TheHive) 作为安全事件响应平台,您可以根据自己的喜好定制该分析器生成的 JSON 输出,或者使用我们善意提供的报告模板。 Hippocampe 将来自互联网的源聚合在一个 Elasticsearch 集群中。它有一个 REST API,允许搜索其“记忆”。它基于一个 Python 脚本,该脚本获取对应源的 URL,解析并索引它们。 # Hipposcore Hippocampe 允许分析人员为每个源配置置信度,该置信度可以随时间变化;当查询时,它将提供一个名为 Hipposcore 的评分,帮助分析人员决定被分析的可观测对象是无害的还是恶意的。 # 许可证 Hippocampe 是一个根据 [AGPL](https://github.com/CERT-BDF/Cortex/blob/master/LICENSE)(Affero General Public License)发布的开源免费软件。我们 TheHive Project 致力于确保 Hippocampe 在长期内保持为一个免费且开源的项目。 # 路线图 * 从电子邮件或报告中提取可观测对象或 IOC * 手动添加数据 * 区分 Hippocampe 生成的字段和源生成的字段 * 显示相关数据(例如,当搜索 URL 时,如果 hippocampe 知道该域名,则将其显示为相关项) * 索引 MISP 属性 # 更新 信息、新闻和更新会定期发布在 [TheHive Project Twitter 账号](https://twitter.com/thehive_project) 和 [博客](https://blog.thehive-project.org/) 上。 # 贡献 我们欢迎您的贡献。请随意 fork 代码,尝试使用它,制作一些补丁并向我们发送 pull request。 # 支持 如果您想报告错误或请求功能,请[在 GitHub 上开启一个 issue](https://github.com/CERT-BDF/Hippocampe/issues/new)。 或者,如果您需要联系项目团队,请发送电子邮件至 。 # 社区讨论 我们设立了一个 Google 论坛,地址为 。要请求访问权限,您需要一个 Google 账号。您可以[使用 Gmail 地址](https://accounts.google.com/SignUp?hl=en)或[不使用 Gmail 地址](https://accounts.google.com/SignUpWithoutGmail?hl=en)创建一个。 # 网站
标签:AGPL, CIDR查询, Cortex, Elasticsearch, ESC4, IOC 搜索, OSINT, Python, REST API, SOC 工具, TCP SYN 扫描, TheHive, Web UI, 参数枚举, 威胁情报聚合, 威胁源管理, 威胁评分, 安全运营, 扫描框架, 指标分析, 数据索引, 无后门, 逆向工具