muchdogesec/feeds2stix
GitHub: muchdogesec/feeds2stix
将多种威胁情报源数据转换为 STIX 2.1 标准格式的 Python 工具集,支持自动化采集与 Cyber Threat Exchange 上传。
Stars: 5 | Forks: 0
# feeds2stix
[](https://codecov.io/gh/muchdogesec/feeds2stix)
## 概述
此仓库包含处理器,这些处理器从威胁情报源获取数据并将其转换为 STIX 2.1 对象。
它还包括用于将源数据上传到 Cyber Threat Exchange 的 GitHub actions。
## 开始之前...
您可以在 [Cyber Threat Exchange](https://www.cyberthreatexchange.com/) 上访问此仓库中处理器生成的所有数据。
## 仓库结构
此仓库的关键部分结构如下;
```
.
├── processors/
│ ├── feed1/
│ │ ├── README.md # describes the mapping of the feed.py files
│ │ └── feed.py
│ └── feed2/
│ ├── README.md
│ └── feed.py
└── bundles/ # will only exist after one script has been run
├── feed1/
│ └── feed1
│ └── bundle.json # multiple bundles can be produced for a single feed
└── feed2
└── bundle.json
```
`processors` 目录包含生成数据的脚本。这些脚本将它们创建的数据输出到 `bundles` 目录(此目录仅在您运行其中一个处理器脚本后才会存在)。
## 设置
安装脚本;
```
# 克隆最新代码
git clone https://github.com/muchdogesec/feeds2stix
# 创建 venv
cd feeds2stix
python3 -m venv feeds2stix-venv
source feeds2stix-venv/bin/activate
# 安装 requirements
pip3 install -r requirements.txt
export PYTHONPATH=.
```
然后您可以按照该源的 README.md 文件中所示运行每个脚本。
## Github actions 说明
Cyber Threat Exchange 有最大上传文件大小限制。
为了避免大文件出现问题,Github actions 将 bundles 拆分为 10mb 的块。
## 实用辅助工具
* [此仓库包含开源且可自由使用的威胁情报源,无需额外要求即可使用。包含多种类型,例如 IP、URL、CVE 和 Hash。](https://github.com/Bert-JanP/Open-Source-Threat-Intel-Feeds)
## 支持
[通过 dogesec 社区提供最低限度的支持](https://community.dogesec.com/)。
## 许可证
[Apache 2.0](/LICENSE)。
标签:Cyber Threat Exchange, DAST, ESC4, Github Actions, Homebrew安装, HTTP/HTTPS抓包, JSON, OSINT, Python, STIX 2.1, TI转换, 威胁情报, 威胁源, 开发者工具, 态势感知, 恶意软件分析, 情报共享, 数据转换, 无后门, 网络安全, 网络调试, 自动化, 逆向工具, 隐私保护