Intel Owl é uma solução de Open Source Intelligence ou OSINT para obter dados de inteligência
Intel Owl
Você deseja obter dados de inteligência de ameaças sobre um malware, um IP ou um domínio? Você deseja obter esse tipo de dados de várias fontes ao mesmo tempo, usando uma única solicitação de API ?
Você está no lugar certo!
Intel Owl é uma solução de Open Source Intelligence ou OSINT para obter dados de inteligência de ameaças sobre um arquivo específico, um IP ou um domínio de uma única API em escala. Ele integra vários analisadores disponíveis online e é para todos que precisam de um único ponto para consultar informações sobre um arquivo específico ou observável.
Características
- Fornece enriquecimento de inteligência de ameaças para malware, bem como observáveis (IP, domínio, URL e hash).
- Este aplicativo foi desenvolvido para expandir e acelerar a recuperação de informações sobre ameaças .
- Ele pode ser integrado facilmente em sua pilha de ferramentas de segurança ( pyintelowl ) para automatizar trabalhos comuns normalmente executados, por exemplo, por analistas SOC manualmente.
- O Intel Owl é composto de analisadores que podem ser executados para recuperar dados de fontes externas (como VirusTotal ou AbuseIPDB) ou para gerar inteligência de analisadores internos (como Yara ou Oletools)
- API escrita em Django e Python 3.8.
- Cliente front-end integrado : IntelOwl-ng fornece recursos como painel, visualizações de dados de análise, formulários fáceis de usar para solicitar novas análises, etc. Demonstração ao vivo .
Documentação
A documentação sobre a instalação, uso, configuração e contribuição do IntelOwl pode ser encontrada em https://intelowl.readthedocs.io/ .
Postagens no blog
Para saber mais sobre o projeto e seu crescimento ao longo do tempo, você pode se interessar em ler o seguinte:
Serviços ou analisadores disponíveis
Você pode ver a lista completa de todos os analisadores disponíveis na documentação ou na demonstração ao vivo .
Modelo | Analisadores Disponíveis |
---|---|
Módulos embutidos | - Documento estático, RTF, PDF, PE, Análise de arquivo genérico - Análise de strings com ML - Emulação de PE com Speakeasy - Verificação de assinatura de PE - Extração de recursos de PE - Análise de Javascript emulado - Análise de malware Android - Validador SPF e DMARC - mais ... |
Serviços externos | - GreyNoise v2 - Intezer Scan - VirusTotal v2 + v3 - HybridAnalysis - Censys.io - Shodan - AlienVault OTX - Threatminer - Abuse.ch - muitos mais .. |
Módulos gratuitos que requerem configuração adicional | - Cuco (requer pelo menos uma instância Cuco funcional) - MISP (requer pelo menos uma instância MISP funcional) - Yara (regras Community, Neo23x0, Intezer, McAfee já estão disponíveis. Há a chance de adicionar suas próprias regras) |
Suporte Premium
Para problemas urgentes e suporte prioritário, visite https://xscode.com/intelowlproject/IntelOwl .
Notícia legal
Você, como usuário deste projeto, deve revisar, aceitar e cumprir os termos de licença de cada pacote baixado / instalado listado abaixo. Ao prosseguir com a instalação, você aceita os termos de licença de cada pacote e reconhece que o uso de cada pacote estará sujeito aos respectivos termos de licença.
osslsigncode , PyExifTool , pacote exiftool , stringsifter , peepdf , pefile , oletools , XLMMacroDeobfuscator , MaxMind-DB-Reader-python , pysafebrowsing , google-web-risco , PyMISP , OTX-Python-SDK , yara-python , GitPython , regras comunitárias Yara , Regras StrangerealIntel Daily Ioc Yara , regras Neo23x0 Yara , regras Intezer Yara , regras McAfee Yara , Regras Stratosphere Yara , regras FireEye Yara , regras ReversingLabs Yara , regras Samir Yara , regras InQuest Yara , APKiD , Box-JS , Capa , Quark-Engine , IntelX , Speakeasy , Checkdmarc , Manalyze , Qiling , Renderton
Agradecimentos
Patrocinadores
Este projeto foi criado e será atualizado graças às seguintes organizações:
Certego
O Projeto Honeynet
Google Summer Of Code
Desde o seu nascimento, este projeto tem participado do GSoC no âmbito do Projeto Honeynet!
- 2020: muitos novos recursos foram desenvolvidos por Eshaan Bansal .
- 2021: Sarthak Khattar e Shubham Pandey estão trabalhando nesses projetos
Fique ligado no próximo GSoC! Junte-se ao chat Honeynet Slack para mais informações.
Sobre o autor e mantenedores
Fique à vontade para entrar em contato com os principais desenvolvedores a qualquer momento no Twitter:
- Matteo Lodi : autor e criador
- Eshaan Bansal : principal mantenedor
Comentários
Postar um comentário