Awesome Cybersecurity Blue Team - CN
攻防对抗 · 蓝队清单,中文版
本项目基于awesome-cybersecurity-blueteam,经过蹩脚的翻译和一些补充,旨在帮助以中文为母语的安全研究者更好地了解蓝队工作,以及便利地找寻蓝队工具。
非常感谢原作者的整理,对于我这个蓝队的入门学习者来说,帮助非常大。也希望自己的一点点工作能帮助到你,一起来玩吧!
在网络安全蓝队方向的一些很酷的资源、工具和一些小玩意~
网络安全·蓝队,是由一群能够识别信息技术系统中安全缺陷的人组成。他们能够验证安全防护措施的有效性,并且能持续监控系统并确保已采用的安全防御措施。
尽管没有偏见,但这个列表更倾向于自由软件项目,而不是商业的产品和服务。
关于攻防对抗的TTPs(战术、技术和过程),请查看这个项目:awesome-pentest.
你的贡献和建议十分重要,欢迎来参与(✿◕‿◕)。请查看贡献准则来获取更多的信息。本项目是在Creative Commons Attribution 4.0 International License许可下进行的。
🧾目录
自动化工具
零碎的
代码库和绑定
- MultiScanner - 使用Python编写的文件分析框架,支持自动运行相关的工具,汇总输出帮助评估一组带分析的文件
- Posh-VirusTotal - 可与VirusTotal.com的API进行交互的PowerShell接口
- censys-python - 对Censys REST API的Python轻量级封装
- libcrafter - 一个c++的高级库,用于创建和解码网络数据包
- python-dshield - 连接SANS ISC/DShiel API的Python接口
- 补充:SANS ISC是一个全球性的安全事件响应组织,为所有的Internet用户和组织提供免费的互联网攻击分析和预警服务
- python-sandboxapi - 用于构建恶意软件沙箱集成的最小型、并且长期有效的的Python API
- python-stix2 - 用于序列化和反序列化STIX(JSON形式)的Python API,以及一些用于常见任务的高级API
- 补充:STIX是用来交换威胁情报的一种语言和序列化格式,由MITRE联合DHS(美国国土安全部)发布
安全编排自动化与响应
SOAR, Security Orchestration, Automation and Response, 安全编排自动化与响应。
另行查阅Security Information and Event Management (SIEM)和IR management consoles.
- Shuffle - 用于IT专家和蓝队成员的图形化工作流(自动化)生成器
云平台安全
另请参阅:asecure.cloud/tools.
- Checkov - 对于Terraform(在DevOps实践中,代码即基础设施概念)的静态分析器。可以帮助检测CIS策略违规行为,并防止云安全策略配置错误
- 补充:Terraform是一种安全有效地构建、更改和版本控制基础设施的工具(基础架构自动化的编排工具)[1]
- 补充:CIS基准是安全配置系统的配置基线和最佳做法[2]
- Falco - 行为活动监视器,旨在通过审核Linux内核和运行时数据(例如Kubernetes指标)进行拓展和丰富,以检测容器化的应用程序,以及主机和网络数据包流中的异常活动
- Istio - 提供统一的方式的开放平台,可以集成微服务,管理跨微服务的流量,执行策略和汇总遥测数据
- Kata Containers - 使用轻量级虚拟机来保护容器的运行时,这些虚拟机的情况和性能类似于容器,但是使用硬件虚拟化技术作为第二层防御,可以提供更强的工作负载隔离
- Managed Kubernetes Inspection Tool (MKIT) - 可提供查询和验证托管Kubernetes群集对象以及群集内运行的工作负载/资源的几种与安全性相关的常见设置
- Prowler - 基于AWS-CLI命令的工具,用于Amazon Web Services帐户安全性评估和增强
- Scout Suite - 开源的多云安全审核工具,可用于评估云环境的安全状态
- 补充:Muticloud,多云,是指在单个异构架构中使用多个云计算和存储服务
- gVisor - 用Go编写的应用程序内核,它实现Linux系统表面的很大一部分,用以在应用程序和主机内核之间提供隔离边界
通讯安全
COMSEC, Communications Security, 通讯安全
- GPG Sync - 用于在组织和团队中进行自动化OpenPGP公钥集成和分发。
DevSecOps
另请参阅:awesome-devsecops
补充:DevOps旨在加强开发人员,IT运营和安全性之间的关系。
另请参阅: Awesome-Fuzzing.
蜜罐
另请参阅:awesome-honeypots.
- CanaryTokens - 可以自承载的Honey Token生成器及报告模版,演示版本可查看:CanaryTokens.org.
- 补充,Honey Token:对蜜罐概念的一种发展,是一种数字化的实体,使得蜜罐不再局限于硬件设备。任何黑客感兴趣信息的伪造都可成为蜜罐[3]。例如,一串银行卡密码、一个名为“财务报表”的Excel表格等
- Kushtaka - 可持续的多合一蜜罐和honey token编排器,用于资源不丰富的蓝队
Tarpits
补充:Tarpit(Tar pit, 焦油坑)概念为低于计算器蠕虫而生。核心思路是:对于网络攻击(例如扫描器和密码爆破工具)来说,如果其总共消耗的时间过长,那么对于攻击者来说,这些系统的吸引力也会降低。
其实这也是从攻防成本的角度出发,攻防对抗的本质是成本的对抗,利用该类型的蜜罐技术,可以增加攻击者的时间成本,从而丧失行动力。
这种概念类似焦油坑,陷入其中的东西会缓慢地沉入,让对方失去行动力,因此被称为Tarpit(Tar pit, 焦油坑)。
主机防护工具
沙箱
- Firejail - SUID程序,使用Linux命名空间和seccomp-bpf来限制不受信任的应用程序的运行环境,从而降低安全漏洞的风险
- 补充,Linux命名空间:是Linux内核的一项功能,它对内核资源进行分区,以使一组进程看到一组资源,而另一组进程看到另一组资源
- 补充,seccomp-bpf
- 先介绍即seccomp,是Linux的一种安全机制,通过限制程序使用某些系统调用,减少系统的暴露面,使得程序进入一种“安全”的状态
- 再来说说BPF,BPF全称是Berkeley Packet Filter。目的是为了提供一种过滤包的方法,并且要避免从内核空间到用户空间的无用的数据包复制行为
- 所以,seccomp-bpf即采用了BPF方法对syscall进行过滤的seccomp。seccomp在过滤syscall的时候,借助了BPF定义的过滤规则,以及处于内核的用BPF language写的mini-program
事件响应工具
另请参阅:awesome-incident-response.
- LogonTracer - 可用于可视化分析Windows事件日志来调查恶意的Windows登录
- Volatility - 一套先进的内存取证框架
- aws_ir - 通过零信任安全假设来自动化执行事件响应的工具
- 补充,零安全:本质是以身份为基石的动态访问控制,即以身份为基础,通过动态访问控制技术,以细粒度的应用、接口、数据为核心保护对象,遵循最小权限原则,构筑端到端的身份边界[5]
事件响应管理平台
Incident Response management consoles,事件响应管理平台
另请参阅 Security Orchestration, Automation, and Response (SOAR).
- CIRTKit - 基于Viper构建的、可编写脚本的数字取证和事件响应(Digital Forensics and Incident Response, DFIR)工具包
- Fast Incident Response (FIR) - 一个网络安全事件管理平台,可以轻松创建,跟踪和报告网络安全事件
- Rekall - 一个先进的取证及事件响应的框架
- TheHive - 可扩展的免费安全事件响应平台,旨在简化与SOC,CSIRT和CERT的交互,并与MISP紧密集成。
- 补充
- SOC:Security operations center,安全管理/运营中心
- CSIRT:Computer Security Incident Response Team,计算机安全入侵事件响应小组,偏溯源
- CERT:Computer Emergency Response Team,计算机应急响应中心/小组,偏指挥
- MISP:Malware Information Sharing Platform,威胁情报共享平台,偏情报
- threat_note - 用于方便安全研究人员添加和检索与他们自己研究的相关指标,是一个由Defence Point Security(一个美国的网络安全公司)构建的Web应用程序
- 注:简单讲,这个平台目前实现的功能是一个便于添加攻击者向量(IoC)的一个笔记应用
事件证据搜集(取证)
网络外围防御
Network perimeter defenses
- Gatekeeper - 第一个开源的、用于分布式拒绝服务(DDoS)保护的系统
- fwknop - 通过防火墙中的单包授权保护端口
- 补充,单包授权:Single Packet Authorization,SPA。SPA将单个数据包经过加密,不可重放,并通过HMAC进行身份验证,以便在传达到隐藏在防火墙后面的服务[6]
- ssh-audit - 用于快速提出建议来改善SSH服务器安全状况的一个简易工具
防火墙设备或发行版
操作系统发行版
网络钓鱼意识和报告
另请参阅awesome-pentest § Social Engineering Tools
- CertSpotter - 来自SSLMate的证书透明日志监视器,当你的某个域被颁发SSL/TLS证书时,该监视器会发出警报
- Gophish - 强大的开源网络钓鱼框架,可轻松测试组织对网络钓鱼的危害
- King Phisher - 通过模拟真实的网络钓鱼攻击来测试和提高用户意识的工具
- NotifySecurity - Outlook加载项,用于帮助您的用户向安全团队报告可疑电子邮件。
- Phishing Intelligence Engine (PIE) - 有助于检测和响应网络钓鱼攻击的框架
- Swordphish - 该平台可用于创建和管理(伪造)网络钓鱼活动,目的是训练目标识别可疑邮件的能力
- mailspoof - 可用与扫描SPF和DMARC记录来查找可能造成电子邮件欺骗的问题
- 补充
- SPF:Sender Policy Framework,发信者策略架构,是为了防范垃圾邮件而提出来的一种DNS记录类型,它是一种TXT类型的记录,用于登记某个域名拥有的用来外发邮件的所有IP地址
- DMARC:Domain-based Message Authentication, Reporting and Conformance,基于基于域的消息认证,报告和一致性。是一套以SPF及DKIM为基础的电子邮件认证机制,可以检测及防止伪冒身份、对付网络钓鱼或垃圾电邮
- DKIM:DomainKeys Identified Mail,域名密钥识别邮件。是一套电子邮件认证机制,使用公开密钥加密的基础提供了数字签名与身份验证的功能,以检测寄件者、主旨、内文、附件等部分有否被伪冒或窜改。
- phishing_catcher - 使用CertStream服务在证书透明日志(CTL)中通过域名监视可疑TLS证书的可配置脚本
攻防演练
Preparedness training and wargaming,备战训练及演习。也同样被称为adversary emulation和threat simulation之类。此处使用大陆地区较为常见的说法:攻防演练。
安全监控
端点防护及响应(EDR)
Endpoint Detection and Response , EDR
网络安全监控(NSM)
Network Security Monitoring (NSM)
另请参阅:awesome-pcaptools.
- ChopShop - 一个MITER开发的框架,可帮助分析人员创建和执行基于APT工具及Pynids的解码器和检测器
- Maltrail - 一个恶意网络流量检测系统
- Moloch - 可扩展当前的安全基础架构,以标准的PCAP格式存储和索引网络流量,从而实现快速的索引访问
- OwlH - 可通过可视化Suricata,Zeek和Moloch生命周期来帮助大规模管理网络IDS
- OwlH开源项目地址:https://github.com/owlh-net
- 补充
- Suricata:一款开源高性能的入侵检测系统,并支持IPS(入侵防御)与NSM(网络安全监控)模式,用来替代原有的snort入侵检测系统,完全兼容Snort规则语法和支持lua脚本[7]
- Zeek:是一款开源网络安全分析工具。通过 Zeek 可以监测网络流量中的可疑活动,Zeek 脚本可以实现灵活的分析功能,可是实现多种协议的简易分析
- Moloch:是一款开源的大型 IPv4 抓包(PCAP),检索和数据库系统。Moloch 并不能替代 IDS 引擎,相反它们指尖相辅相成可以一起使用,可以 PCAP 格式将保存和检索所有网络流量,提供快速访问。可在多个系统上部署,可进行扩展以应对多种网速传输。[8]
- Respounder - 可检测网络上是否存在使用Responder来进行LLMNR / NBT-NS / mDNS投毒的情况
- 补充
- LLMNR:The Link Local Multicast Name Resolution, 本地链路多播名称解析,是一个基于协议的域名系统(DNS)数据包格式的网际协议,该协议允许IPv4和IPv6主机对同一本地链路上的主机来执行名称解析
- NBT-NS:与LLMNR一样,也是Microsoft Windows的一个系统组件
- mDNS:在计算机网络中, 多播DNS(the multicast DNS)协议将主机名解析为不包含本地名称服务器的小型网络中的IP地址
- 实际操作:https://www.anquanke.com/post/id/85503
- Real Intelligence Threat Analysis (RITA) - 是一套用于网络流量分析的开源框架,可吸收Zeek日志并检测信标,DNS隧道等
- Snort - 广泛部署的免费IPS软件,能够进行实时数据包分析,流量记录和基于规则的自定义触发器
- SpoofSpotter - 捕获被欺骗的NetBIOS名称服务(NBNS)响应,并发出电子邮件或日志文件形式的警告
- 补充
- NBNS:Network Basic Input/Output System, ,网上基本输入输出系统。提供了OSI模型中会话层服务,让在不同计算机上运行的不同程序,可以在局域网中,互相连线,以及分享数据
- Stenographer - 可进行全包捕获的实用程序,用于将数据包缓冲到磁盘以进行入侵检测和事件响应
- Suricata - 一个免费的,跨平台的IDS / IPS,具有在线和离线分析模式以及深度数据包检查功能,该功能也可以通过Lua语言编写
- VAST - 一个用于数据驱动的安全调查的免费开源网络遥测引擎
- Wireshark - 一个免费、开源的数据包分析器,广泛使用,具有较好的GUI,可用于网络故障排除或数字取证方面的网络流分析
- Zeek - 一个强大的网络分析框架,专注于安全监控,以前称为Bro
- netsniff-ng - 具有许多实用程序的便捷GNU / Linux网络工具包,例如连接跟踪工具(
flowtop
),流量生成器(trafgen
)和自治系统(AS)跟踪路由实用程序(astraceroute
)
安全信息和事件管理(SIEM)
Security Information and Event Management (SIEM)
服务和性能监控
Service and performance monitoring
另请参阅:awesome-sysadmin#monitoring.
- Icinga - 基于Nagios的模块化重新设计,带有可插拔的用户界面以及一组扩展出的数据连接器,收集器和报告工具
- Locust - 一个分布式开源负载测试工具,可以在其中使用Python代码定义用户行为,并让数百万用户同时进行支持
- Nagios - 一个流行的网络和服务监视解决方案和报告平台
- OpenNMS - 一个免费且功能丰富的网络监视系统,支持多种配置,多种警报机制(电子邮件,XMPP,SMS)以及多种数据收集方法(SNMP,HTTP,JDBC等)。
- osquery - 一个适用于macOS、Windows和Linux的操作系统插装框架,其将操作系统公开为高性能关系数据库,可以使用类似sql的语法进行查询
- Zabbix - 一个成熟的企业级平台,用于监视大规模IT环境。
威胁狩猎
Threat hunting,也被称为hunt teaming和threat detection。
另请参阅:awesome-threat-detection.
- CimSweep - 基于CIM / WMI的工具套件,可在所有Windows版本中进行远程事件响应和Hunting操作
- DeepBlueCLI - 用于通过Windows事件日志进行寻线分组的PowerShell模块
- GRR Rapid Response - 一个专注于远程实时取证的事件响应框架,该组件由安装在资产上的Python代理和基于Python的服务器组成基础结构,使分析师能够快速分类攻击并进行远程分析
- Hunting ELK (HELK) - 基于Elasticsearch,Logstash,Kafka和Kibana的多合一免费软件威胁狩猎套件,并具有包括Jupyter Notebook在内的各种内置集成分析功能
- MozDef - 用于自动执行安全事件处理流程,并促进事件处理程序的实时活动
- PSHunt - 一个PowerShell模块,设计用于扫描远程端点以发现威胁的痕迹,或用于调查,获取与系统状态有关的更多信息
- PSRecon - 一个类似PSHunt的工具,可用于分析远程的Windows系统,该工具还会生成其发现信息的独立HTML报告
- PowerForensics - 基于PowerShell,用于实时硬盘取证分析的多合一平台
- rastrea2r - 一个用于同时在众多端点上对可疑IOC进行分类,并与防病毒控制台集成的跨平台工具
- Redline - FireEye公司的提供的免费端点审计和分析工具,提供基于主机的调查功能
威胁情报
Threat intelligence
另请参阅:awesome-threat-intelligence.
Tor Onion服务防护
Tor Onion service defenses
另请参阅:awesome-tor.
- OnionBalance - 该工具用于提供Tor网络代理的负载平衡,同时通过消除单个故障点使Onion服务更具弹性和可靠性
- Vanguards - 用于在Onion 3版本防护并发现攻击缓解脚本(打算最终包含在Tor核心中)
传输层防护
Transport-layer defenses
基于macOS的防护
macOS-based defenses
基于Windows的防护
Windows-based defenses
另请参阅:awesome-windows#security和awesome-windows-domain-hardening。
License
This work is licensed under a Creative Commons Attribution 4.0 International License.
本项工作在知识共享(CC协议4.0)下进行。
References
[1] Terraform:简介,sparkdev,https://www.cnblogs.com/sparkdev/p/10052310.html
[2] Internet 安全中心 (CIS) 基准, Robert Mazzoli,https://docs.microsoft.com/zh-cn/microsoft-365/compliance/offering-cis-benchmark?view=o365-worldwide
[3] 网络蜜罐系统是什么?, 课课家教育 , http://www.kokojia.com/article/24017.html
[4] HowTo: Set a Warning Message (Banner) in SSH, admin, https://www.shellhacks.com/setup-warning-message-banner-ssh/
[5] 36氪首发 | 聚焦零信任安全,「虎符网络」完成近千万元天使轮融资, 真梓 , https://36kr.com/p/771205828523273
[6] Fwknop:单包授权与端口试探工具, 周俊辉, https://cloud.tencent.com/developer/article/1578194
[7] Suricata IDS 入门 — 规则详解, al0ne , https://www.secpulse.com/archives/71603.html
[8] 渗透测试:数十款重要工具介绍, E安全, https://www.secrss.com/articles/2409
[9] Vulnerability fatigue – why you need to get on top of patch management, https://orangecyberdefense.com/global/blog/threat/vulnerability-fatigue-why-you-need-to-get-on-top-of-patch-management/