Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/EXP-Tools/threat-broadcast

威胁情报播报
https://github.com/EXP-Tools/threat-broadcast

broadcast cve programming safe threat

Last synced: 3 months ago
JSON representation

威胁情报播报

Awesome Lists containing this project

README

        

# Threat-Broadcast

> 威胁情报播报

------

![fork](https://img.shields.io/github/forks/lyy289065406/threat-broadcast?style=social)
![star](https://img.shields.io/github/stars/lyy289065406/threat-broadcast?style=social)

![commit](https://img.shields.io/github/last-commit/lyy289065406/threat-broadcast)
![Contributors](https://img.shields.io/github/contributors-anon/lyy289065406/threat-broadcast)

[![license](https://img.shields.io/badge/GPLv3-License-blue)](./LICENSE)
[![release](https://img.shields.io/badge/release-v3.0-blue)](https://github.com/lyy289065406/threat-broadcast/releases)
[![PRs Welcome](https://img.shields.io/badge/PRs-welcome-blue.svg)](https://github.com/lyy289065406/threat-broadcast/pulls)

## 运行环境

![](https://img.shields.io/badge/Python-3.8%2B-brightgreen.svg)

## 项目介绍

从以下公开的威胁情报来源爬取并整合最新信息:

- 360:https://cert.360.cn/warning
- 奇安信:https://ti.qianxin.com/advisory/
- 红后:https://redqueen.tj-un.com/IntelHome.html
- 绿盟:http://www.nsfocus.net/index.php
- 斗象:https://vas.riskivy.com/vuln
- NVD:https://nvd.nist.gov/feeds/xml/cve/misc/nvd-rss-analyzed.xml
- CNNVD:http://www.cnnvd.org.cn/web/vulnerability/querylist.tag
- Tenable (Nessus):https://www.tenable.com/cve/feeds?sort=newest
- ~~安全客:https://www.anquanke.com/vul~~ (该平台已经不做 CVE 分析了)
- ~~CNVD:https://www.cnvd.org.cn/flaw/list~~ (该平台不断升级反爬机制,表示尊重)

关于 CVE 收录的完整性问题说明

本程序只收录国内外安全厂商已收录并分析的 CVE,并不收录所有 CVE,需要全量 CVE 的同学可自行去以下站点下载:

- CVEs 官网: https://cve.mitre.org/
- GitHub(CVEs 实时同步): https://github.com/CVEProject/cvelist
- CIRCL(CVEs 实时同步): https://cve.circl.lu/ 或 https://cve.circl.lu/api/browse
- 每日 CVE: https://cassandra.cerias.purdue.edu/CVE_changes/today.html

爬取到的 CVE 情报会作如下处理:

- 【邮件播报】 接收播报信息的邮箱配置: [recv/mail_*.dat](recv/mail.dat)
- 【邮件播报】 对所有 open 状态的 Issues 标题中的邮箱地址发送播报信息
- 【~~实时播报~~】 接收播报信息的 QQ 群: `283212984`
- 【~~实时播报~~】 接收播报信息的 WeChat 公众号: [\[名称\]`EXP技术` \[微信号\]`exp-blog`](imgs/wechat.png)
- 【页面播报】 最新的 TOP30 威胁情报会更新到 [Github Page](https://lyy289065406.github.io/threat-broadcast/)
- 【情报归档】 所有威胁情报会归档到 [sqlite](data/cves.db)

> 目前最有效的推送方式是邮件推送(建议使用手机邮箱,如 [139](https://appmail.mail.10086.cn) 可触发短信通知)

因 QQ 机器人已停止服务,暂无法实现 QQ 群自动推送

因 WeChat 公众号停止个人号群发服务,现只能用户自己手动获取推送

播报效果

![](https://github.com/lyy289065406/threat-broadcast/blob/master/imgs/email.png)

## 订阅方式

- 【开发者订阅】 可自行 Fork 项目,通过配置定时任务向自己的邮箱推送即可
- 【个人订阅】 在 Issues 标题留下你的邮箱即可接收播报信息(若希望取消订阅,请 close issue)
- 【~~个人订阅~~】 加入 QQ 群: 283212984
- 【~~个人订阅~~】 关注 WeChat 公众号:

  **名称**: EXP技术

  **微信号**: exp-blog

![](https://github.com/lyy289065406/threat-broadcast/blob/master/imgs/wechat.png)

## 威胁情报推送源

- QQ 群: 283212984
- WeChat 公众号: [\[名称\]`EXP技术` \[微信号\]`exp-blog`](imgs/wechat.png)
- 邮箱:

  [email protected]

  [email protected]

  [email protected]

> 认准我的推送源,勿点击来历不明链接,慎防钓鱼

## 开发者部署

无服务器方式(推荐)

本项目已配置 [Github Actions](https://docs.github.com/cn/actions/configuring-and-managing-workflows/configuring-a-workflow),因此你只需轻松几步即可实现部署:

- [Fork 本项目](https://github.com/lyy289065406/threat-broadcast) 到你的代码仓库
- 通过 Settings --> Secrets 配置用于 **发送** 威胁情报邮件的 3 个环境变量:
- `MAIL_SMTP`: SMTP 服务器(国内推荐 QQ),如 `smtp.qq.com`
- `MAIL_USER`: 邮箱账号,如 `[email protected]`
- `MAIL_PASS`: 邮箱密码
- `GRAPAQL_TOKEN`: 用于调用 Github GraphQL 接口加载收件人,可于个人 `Settings` 生成
- 启用 Settings --> Actions 功能

> 尔后程序便会每小时执行一次,并自动生成 [Github Page](https://lyy289065406.github.io/threat-broadcast/) 播报页面(若要调整执行频率,可修改 [`autorun.yml`](.github/workflows/autorun.yml) 的 `schedule` 触发时点)

![](imgs/secrets.png)

有服务器方式

### 安装

- 任意找一台 Linux 服务器(阿里云、腾讯云等)
- 安装 python 3.8
- 安装 python 依赖: `python -m pip install -r requirements.txt`
- 把仓库 checkout 到服务器本地: `git clone https://github.com/lyy289065406/threat-broadcast`
- 安装 python 依赖: `python -m pip install -r requirements.txt`

> 国内的云主机(阿里云/腾讯云等)为了避免滥发邮件默认关闭了对 SMTP 25 端口的出口流量,直接导致邮件无法发送。 解封需要到控制台申请,例如 《[阿里云 25 端口解封](https://help.aliyun.com/knowledge_detail/56130.html?spm=a2c4e.11153940.0.0.50664791wrBD3D&source=5176.11533457&userCode=r3yteowb&type=copy)》、 《[腾讯云 25 端口解封](https://cloud.tencent.com/document/product/213/40436)》

### 配置定时任务

- 修改 crontab 配置文件,设置定时任务: `vim /etc/crontab`
- 设置定时任务命令(每小时): `0 * * * * root python ${workspace}/threat-broadcast/main.py [-any_args]`
- 注意脚本位置需使用绝对路径,根据实际 checkout 的位置修改即可
- 保存 crontab 配置文件后会自动生效,查看日志: `tail -10f /var/log/cron`

> 程序运行参数可通过 [`main.py -h`](main.py) 查看帮助文档

### 自动生成 Github Page 播报页面

- 安装 git 命令行客户端
- 打开项目目录: `cd ${workspace}/threat-broadcast`
- 设置使用 SSH 与 Github 连接(避免提交内容时要输入账密),详见 [这里](https://help.github.com/en/articles/connecting-to-github-with-ssh)
- 若设置 SSH 后还要输入密码才能提交,则还需要把仓库的 https 协议改成 ssh,详见 [这里](https://help.github.com/en/articles/changing-a-remotes-url#switching-remote-urls-from-https-to-ssh)
- 在 [`main.py`](main.py) 添加运行参数 `-ac` 可自动提交变更到仓库

> 只要爬取到新的威胁情报则会刷新 [`docs/index.html`](docs/index.html),将其提交到仓库会自动更新 [Github Page](https://lyy289065406.github.io/threat-broadcast/)

## RoadMap

1. 增加供应链情报:某些很基础且被大量应用的第三方构件,突然有个很旧的历史版本放出更新,尤其是 rc 版本,则推送情报。(如 log4j)
2. ....

## 目录说明

```
threat-broadcast
├── README.md ............................... [项目说明]
├── main.py ................................. [程序运行入口]
├── cache ................................... [威胁情报缓存]
├── data
│   └── cves.db ............................. [sqlite: 威胁情报归档]
├── docs .................................... [Github Page 威胁情报总览]
├── recv
│   ├── mail_*.dat .......................... [接收威胁情报的邮箱]
│   └── qq_group.dat ........................ [接收威胁情报的 QQ 群]
├── src ..................................... [项目源码]
├── script .................................. [数据库脚本]
├── tpl ..................................... [模板文件]
├── imgs .................................... [项目图片]
└── logs .................................... [项目日志]
```

## 版权声明

 [![Copyright (C) EXP,2016](https://img.shields.io/badge/Copyright%20(C)-EXP%202016-blue.svg)](http://exp-blog.com) [![License: GPL v3](https://img.shields.io/badge/License-GPL%20v3-blue.svg)](https://www.gnu.org/licenses/gpl-3.0)

- Site: [https://exp-blog.com](https://exp-blog.com)
- Mail: [email protected]