Skip to main content

Cyber Threat Intelligence (CTI) usando fontes e indicadores de ameaças nacionais, ou até globais, mas com evidencias ou indicadores nacionais do Brasil

Project description

BRIntelcollector

Pesquisa por indicadores de ameaças nacionais, através de diferentes fontes. Através da ferramenta é possível criar um banco de dados com ameaças nacionais e assim facilitar as pesquisas, identificação de organizações buscar por possíveis ameaças.

Atualmente estamos trabalhando duas fontes de dados: OTX da Alienvault e XFE da IBM

Instalação e uso

Pré requisitos: para instalar é necessário ter o python na versão 3+ e o pip correspondente. E possuir as chaves de API do Open Threat Exchange e do IBM X-Force Exchange(Lembre-se da especificidade da chave que deve ser: $chave:$senha em base64)

pip3 install BRIntel

Configure dessa forma seu .env. Claro: Substitua <sua chave e senha> pelo seu código da API e senha respectivamente.

echo "OTX_KEY = '<sua chave>'" > .env
echo "IBM_KEY = '<sua chave + senha em base64>'" >> .env

Para usar, basta importar os módulos que serão exemplificados:

from BRIntel import allSources, default

# Retornará uma list contendo a busca padrão 
# das duas fontes, todos os valores em dict
allSources("Termo de busca")

# Da mesma forma da outra função também retornará
# lista de valores em dict, mas na estrutura padrão:
default("Termo de busca")

A primeira função retorna de forma absoluta os valores das buscas, já a segunda reduz alguns dados para o trabalho na manipulação. Retorno da busca padrão (BRIntel.defaul):

  • ["title"]: Título do pulse/relatório
  • ["description"]: Descrição mais detalhada explicando o pulse/relatório
  • ["author"]: Nome do autor do pulse/relatório
  • ["created"]: Data de criação do pulse/relatório
  • ["Modified"]: Data de modificação do pulse/relatório
  • ["tlp"]: Traffic Light Protocol (TLP) de pulse/relatório
  • ["url"]: Url de pulse/relatório

É possível fazer a busca em fontes específicas, exemplo:

from BRIntel import xfe, otx

# O RETORNO SERÁ UMA LIST
# stix 2.1
xfe.search("Termo de busca")
# Formato aberto de pulse OTX
otx.search("Termo de busca")

Além de busca em fonte específica, também é possível fazer isso de forma que siga o padrão citado à cima

from BRIntel import xfe, otx

# Ambas as funções recebem o dict que corresponde a um valor
# de pulse/relatorio
xfe.show(xfe_search[x])
otx.show(otx_search[x])

Além da busca com o retorno em padrão de exibição, é possível buscar os detalhes de um pulse/relatório específico. Dessa forma:

from BRIntel import xfe, otx

# Ambas as funções recebem o ID, uma como string e outra como int, respectivamente
xfe.details(xfe_search[x]["id"])
otx.details(otx_search[x]["id"])

Project details


Release history Release notifications | RSS feed

This version

0.1

Download files

Download the file for your platform. If you're not sure which to choose, learn more about installing packages.

Source Distribution

BRIntel-0.1.tar.gz (4.3 kB view details)

Uploaded Source

Built Distribution

BRIntel-0.1-py3-none-any.whl (4.6 kB view details)

Uploaded Python 3

File details

Details for the file BRIntel-0.1.tar.gz.

File metadata

  • Download URL: BRIntel-0.1.tar.gz
  • Upload date:
  • Size: 4.3 kB
  • Tags: Source
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/4.0.2 CPython/3.11.1

File hashes

Hashes for BRIntel-0.1.tar.gz
Algorithm Hash digest
SHA256 3aef78ff3afd21e002f8ad7ce873f33bf8abf317f1f49a75cc72340d7ef85946
MD5 cd1a28ce533c15580a33204fe8758c36
BLAKE2b-256 dfdc0a4dd11c06cedb2c91d080e11ba906bb21b3507b04b989119dac84babab9

See more details on using hashes here.

File details

Details for the file BRIntel-0.1-py3-none-any.whl.

File metadata

  • Download URL: BRIntel-0.1-py3-none-any.whl
  • Upload date:
  • Size: 4.6 kB
  • Tags: Python 3
  • Uploaded using Trusted Publishing? No
  • Uploaded via: twine/4.0.2 CPython/3.11.1

File hashes

Hashes for BRIntel-0.1-py3-none-any.whl
Algorithm Hash digest
SHA256 8e58084d42f4982bb302fedc363e804fb06acd3a8632c738ebecf0532f239dbe
MD5 84db03071126b3bf6921fb261973a5d4
BLAKE2b-256 e17387b35d1be027077b4c8fa0965f36031247682984116add33c696e92196e7

See more details on using hashes here.

Supported by

AWS AWS Cloud computing and Security Sponsor Datadog Datadog Monitoring Fastly Fastly CDN Google Google Download Analytics Microsoft Microsoft PSF Sponsor Pingdom Pingdom Monitoring Sentry Sentry Error logging StatusPage StatusPage Status page