cisagov/thorium

GitHub: cisagov/thorium

一个可大规模编排 Docker/VM/Shell 分析工具的文件分析与数据生成平台,专为海量样本的安全分析场景而设计。

Stars: 1000 | Forks: 118

Thorium [文档] | [安装文档] | [单节点安装文档]
一个可扩展的文件分析和数据生成平台,允许用户 轻松地大规模编排任意的 docker/vm/shell 工具。 ### 功能 - 高度可扩展的任意文件/仓库分析 - 近零成本的分析工具集成 - 便捷的工具导入功能 - 静态和动态分析沙箱 - 友好的用户界面:GUI + CLI - 用于自动化数据访问的 RESTful API - 对多租户友好的权限系统 - 分析结果的全文搜索 - 用于标记数据的键/值标签 ### 常见问题 ##### Thorium 实际上是做什么的? Thorium 允许开发人员或分析人员: - 轻松扩展和编排基于 docker 或裸机的工具 - 轻松搜索和使用工具的结果 - 在用户/分析人员之间评论和共享文件、标签及结果 ##### 是否包含任何工具? 是的,你可以使用 thorctl toolbox 将超过 40 个镜像和 20 个流水线导入 你的 Thorium 实例。你可以导入的镜像示例如下: - binwalk - capa - clamav - cwe-checker - email-parser - floss - foremost - ssdeep - quantumstrand - xortool - zeek-dump ![](https://raw.githubusercontent.com/cisagov/thorium/main/api/docs/src/static_resources/UpdatedToolbox.gif) ##### 部署 Thorium 需要什么? Thorium 的构建初衷是在 K8s 集群中运行,但也可以使用 minikube 在笔记本电脑上运行。然而需要注意的是,单节点部署 并非为生产环境设计,其可靠性和稳定性可能稍显不足。 要部署单节点实例,请参阅 Minithor 文档 [此处](https://github.com/cisagov/thorium/blob/main/minithor/README.md)。 要在集群上进行完整的生产环境部署,您需要以下条件: - 块存储提供程序 - S3 存储 对于本地部署,我们推荐使用 CEPH。要在集群上部署 Thorium, 请参阅[此处](https://cisagov.github.io/thorium/admins/deploy/deploy.html)的文档。 ##### Thorium 的可扩展性如何? 如果您拥有足够的计算/存储资源,Thorium 几乎可以无限扩展。 Thorium 已经过测试,能够支持数十亿的样本并利用大量的计算资源。 Thorium 按时间对数据进行分区,并允许管理员 配置他们期望的系统扩展程度。 ##### Thorium 会回传数据或发送任何遥测信息吗? 不会,Thorium 不会发送任何遥测信息。 ##### Thorium 支持多大的文件/仓库? 目前,Thorium 对每个文件/仓库最多支持约 50 GiB。这是压缩后 的大小,因此这是一个模糊的限制,但绝不会显著 小于 50 GiB。我们确实计划在未来提高此限制, 如果您认为这很有用,请创建一个 issue。 ##### 您可以添加更多关于使用 Thorium 及其功能的文档和示例吗? 是的,我们计划在不久的将来继续扩充我们的文档和示例。 ### 资助方
Thorium
通过 thorium@sandia.gov 联系我们。
标签:binwalk, capa, clamav, CLI, cwe-checker, DAST, DevSecOps, Docker, floss, GUI, IP 地址批量处理, minikube, RESTful API, Shell, WiFi技术, 上游代理, 二进制分析, 云安全监控, 云安全运维, 代码示例, 全文搜索, 分布式系统, 可扩展平台, 响应大小分析, 威胁分析, 子域名突变, 安全防御评估, 容器编排, 工作流自动化, 工具编排, 幻觉检测, 开源, 恶意软件分析, 提示词优化, 数据分析, 数据生成, 文件分析, 标签系统, 沙箱, 漏洞探索, 生成式AI安全, 自动化侦查工具, 虚拟机, 请求拦截, 逆向工具, 通知系统, 静态分析