RITA:一款功能强大的真实情报威胁分析工具

文章目录

  • 工具介绍
  • 工具安装-【安装手册】
    • 自动化安装
    • 手动安装
  • 工具使用
    • 系统要求
    • 配置文件
    • 获取数据(生成Bro/Zeek日志)
  • 使用样例
  • 使用RITA测试数据
    • 使用show-X命令:
    • 以CSV/HTML格式显示数据:
  • 项目地址
    • 许可证协议

RITA:一款功能强大的真实情报威胁分析工具插图

工具介绍

RITA是一款专门针对网络流量分析与测试人员的开源框架,广大研究人员可以利用RITA来对收集到的安全威胁情报进行深度分析

RITA能够以TSV格式来读取Bro/Zeek日志,该工具当前支持以下几个主要功能:

1、Beacon检测:搜索目标网络中的所有Beacon行为标记;

2、DNS隧道检测:搜索基于DNS的隐蔽通信信道标记;

3、黑名单检测:查询黑名单以搜索可疑域名和主机;

工具安装-【安装手册

自动化安装

RITA的自动安装工具目前支持Ubuntu 16.04 LTS,Security Onion*和CentOS 7。

1、从RITA项目的【Release页面】下载最新版本的install.sh文件。

2、给install.sh脚本提供可执行权限:

chmod +x ./install.sh

3、使用下列命令运行安装器:

sudo ./install.sh

如需在Security Onion平台上使用RITA来进行信息收集,请查看这篇【技术文档】。

手动安装

构建RITA源码:

go get github.com/activecm/rita

(git clone [email protected]:activecm/rita.git)

$GOPATH/src/github.com/activecm/rita

cd $GOPATH/src/github.com/activecm/rita

make

配置系统:

sudo mkdir /etc/rita && sudo chmod 755 /etc/rita

sudo mkdir -p /var/lib/rita/logs && sudo chmod -R 755 /var/lib/rita

sudo cp $GOPATH/src/github.com/activecm/rita/etc/rita.yaml /etc/rita/config.yaml && sudo chmod 666 /etc/rita/config.yaml

工具使用

系统要求

1、操作系统:64位Ubuntu 16.04 LTS,并使用“apt-get”完成系统更新。

2、处理器:至少三核心,如果与其他虚拟机产生资源竞争,则有可能导致数据包丢失。

3、内存:至少16GB内存,如需监控100MB以上网络流量,则需64GB内存;如需监控1GB以上网络流量,则需128GB内存。

4、存储:至少300GB存储空间,建议使用1TB或更多。

5、网络:为了结合Bro/Zeek来不作流量,我们需要至少两块网卡,其中一个负责系统的管理,另一块负责捕捉端口流量。

配置文件

Filtering: InternalSubnets是必须配置的,否则无法查看到分析结果。如果你的网络使用了标准RFC1918,内部IP范围为10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16,我们需要去掉配置文件中InternalSubnets数据域的注释,并根据我们的环境情况进行参数修改。RITA的主要目标是为了寻找已被入侵的内部系统在于外部系统通信的标识,并且能够自动过滤内部终端的通信。

除了Filtering: InternalSubnets之外,你可能还需要配置Filtering: AlwaysInclude,它是一个范围列表,可以指定需要过滤的内容。

获取数据(生成Bro/Zeek日志)

选项1:生成PCAP

使用一个数据包嗅探工具生成PCAP文件,例如tcpdumpwireshark等等。

(可选项)将多个PCAP文件整合为一个PCAP文件:

mergecap -w outFile.pcap inFile1.pcap inFile2.pcap

或,利用Bro/Zeek日志生成PCAP文件:

bro -r pcap_to_log.pcap local "Log::default_rotation_interval = 1 day"

选项2:安装Bro/Zeek,并直接监控目标接口【控制指令

出于性能考虑,你可能需要编译Bro/Zeek源码,【这个脚本】可以完成自动化编译。

RITA自动化安全器默认会对Bro/Zeek源码进行预编译,只需要在运行安装器的时候提供“–disable-bro”参数即可。

使用样例

如果你想获取当周有价值的威胁情报数据,可以直接使用下列RITA命令:

rita import --rolling --numchunks 7 /opt/bro/logs/current week-dataset

如果你想获取48小时内有价值的威胁情报数据,可以直接使用下列RITA命令:

rita import --rolling --numchunks 48 /opt/bro/logs/current 48-hour-dataset

使用RITA测试数据

使用show-X命令:

1、show-databases: 输出当前存储的数据集

2、show-beacons: 打印检测到了C2痕迹的主机列表

3、show-bl-hostnames: 打印黑名单中接收链接的主机名列表

4、show-bl-source-ips: 打印黑名单中初始化链接的IP列表

5、show-bl-dest-ips: 打印黑名单中接收链接的IP列表

6、show-exploded-dns: 打印DNS分析结果,显示隐蔽的DNS信道

7、show-long-connections: 打印长链接以及相关信息

8、show-strobes: 打印高频链接

9、show-useragents: 打印用户代理信息

以CSV/HTML格式显示数据:

1、-H:以人类可读的格式显示数据。

2、html-report:生成HTML报告。

项目地址

RITA:【GitHub传送门

许可证协议

RITA项目遵循GNU GPL v3开源许可证协议。

* 参考来源:activecm,FB小编Alpha_h4ck编译,转载请注明来自一一网络博客

免责声明:务必仔细阅读

  • 本站为个人博客,博客所转载的一切破解、path、补丁、注册机和注册信息及软件等资源文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。

  • 本站为非盈利性站点,打赏作为用户喜欢本站捐赠打赏功能,本站不贩卖软件等资源,所有内容不作为商业行为。

  • 本博客的文章中涉及的任何解锁和解密分析脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断.

  • 本博客的任何内容,未经许可禁止任何公众号、自媒体进行任何形式的转载、发布。

  • 博客对任何脚本资源教程问题概不负责,包括但不限于由任何脚本资源教程错误导致的任何损失或损害.

  • 间接使用相关资源或者参照文章的任何用户,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播, 博客对于由此引起的任何隐私泄漏或其他后果概不负责.

  • 请勿将博客的任何内容用于商业或非法目的,否则后果自负.

  • 如果任何单位或个人认为该博客的任何内容可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明至admin@proyy.com.我们将在收到认证文件后删除相关内容.

  • 任何以任何方式查看此博客的任何内容的人或直接或间接使用该博客的任何内容的使用者都应仔细阅读此声明。博客保留随时更改或补充此免责声明的权利。一旦使用并复制了博客的任何内容,则视为您已接受此免责声明.

您必须在下载后的24小时内从计算机或手机中完全删除以上内容.

您使用或者复制了本博客的任何内容,则视为已接受此声明,请仔细阅读


更多福利请关注一一网络微信公众号或者小程序

一一网络微信公众号
打个小广告,宝塔服务器面板,我用的也是,很方便,重点是免费的也能用,没钱太难了,穷鬼一个,一键全能部署及管理,送你3188元礼包,点我领取https://www.bt.cn/?invite_code=MV9kY3ZwbXo=


一一网络 » RITA:一款功能强大的真实情报威胁分析工具

发表评论

发表评论

一一网络-提供最优质的文章集合

立即查看 了解详情