百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程字典 > 正文

NLP从入门到放弃——处理威胁情报

toyiye 2024-06-21 12:43 9 浏览 0 评论

0x00 前言:

事情源于之前不太认真的认真回答,见:知乎用户:NLP 在威胁情报中有哪些应用?,于是乎就有人私信问了,实际上对于这一部分我也是刚刚才开始接触,至于这个需求是怎么来的,实际上有两个原因,第一个原因是因为boss的强迫症:告警推送全都是要求用自然语言表达,第二个原因是因为威胁情报的分类问题,我们在捕获威胁情报的时候,共识是使用爬虫去爬取有对应消息的源(源这里实际上是经过筛选的,筛选的过程等以后有时间再说),这个时候问题就来了,国内的源要么消息滞后要么不提供RSS的接口(xx厂商为首),而国外的源相反,消息更新的很快,有RSS和邮件推送,甚至有些信息做到了json推送,这个时候另一个问题就来了,推送个英语过来的还好,这要是推送个思密达这种,没有语言功底的人还确实看不懂,所以这个时候想到了用NLP(自然语言处理)来解决情报处理的问题。


0x01 确定要收集的信息:

我们现在假设这样一个场景:老大让你收集一些关键组件的漏洞披露情况,如果有高风险的话,立马通过IM、邮件的形式推送到老大的面前。抛开规划不谈,这种针对特定组件的漏洞收集工作实际上是比较繁琐的一件事儿,因为你也不知道什么时候爆发什么漏洞,但是我们还是有些特定的收集技巧,我们按照披露的灰度来对源进行分类:

  • 漏洞发现过程:这个时候最好的选择是oss-sec下面的bugtraq和oss mailing-list,或者是openwall mailing-list,如果你曾经给redhat这种提交过漏洞,也可以混到他们的邮件列表中去获取相对应的情报信息
  • 漏洞披露之后:最直接的方法是直接去爬去每天更新的cve列表,mitre有接口可以操作

完成这个过程之后,实际上你就可以去编写爬虫了,至于编写爬虫的过程,略,大概爬完就是这种效果:

{
    "id": "CVE-2018-6439", 
    "cvss": {}, 
    "seen_wild": false, 
    "date_created": "2018-12-03T00:00:00", 
    "description": "A Vulnerability in the configdownload command of Brocade Fabric OS command line interface (CLI) versions before 8.2.1, 8.1.2f, 8.0.2f, 7.4.2d could allow a local attacker to escape the restricted shell and, gain root access.", 
    "reference": [
        {
            "name": "https://www.broadcom.com/support/fibre-channel-networking/security-advisories/brocade-security-advisory-2018-730", 
            "type": "UNKNOWN", 
            "external_source": 
            "CONFIRM", 
            "href": "https://www.broadcom.com/support/fibre-channel-networking/security-advisories/brocade-security-advisory-2018-730"
        }
    ], 
    "products": [], 
    "mitre": "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-6439", 
    "exploit": []
}

0x02 机读转人读

这个时候你就能大概了解到了这个漏洞的一些信息,but,你只知道了这个漏洞的信息,但是你并不知道这个漏洞是否值得响应,那么什么样的漏洞信息值得你去响应呢,一般情况下这个值得响应是跟资产相关、漏洞危害、在野利用、是否披露等多个方面进行评估之后才能得出是否需要修复的决策的,这显然不是威胁情报生产团队需要考虑的(毕竟有干实事儿的SRC存在),但是情报侧要提供信息可以帮助他们决策,以上面这个漏洞而言,我们需要关注的是描述这里:

A Vulnerability in the configdownload command of Brocade Fabric OS command line interface (CLI) versions before 8.2.1, 8.1.2f, 8.0.2f, 7.4.2d could allow a local attacker to escape the restricted shell and, gain root access.

我们在这里使用自动化的方法完成对这段话的处理,处理的目的在于:

(1)提高情报的可运营效率,也就是说人话让运营人员能操作

(2)提高情报指向性,方便运营人员排查资产是否受影响

(3)联动IM,提高情报推送的及时性

(4)也可以和资产系统进行联动,确定受影响的组件范围,降低修复漏洞的SLA

我们使用简单的分词结合之前使用cpe和cwe等数据作为训练样本获得的数据对漏洞告警信息进行处理,并且将告警信息汉化,举个例子:

# coding: utf-8
import nltk
import mtranslate
from nltk.tag import pos_tag_sents

fintels = []

vul_describes = json.loads(cve_spider_list)
for vul_describe in vul_describes:
    chn_u = mtranslate.translate(vul_describe["description"], "zh-cn")
    words = nltk.word_tokenize(vul_describe["description"])
    affect_list = mach_learn(cpe_list_sample()) # 训练样本返回的组件名称规则
    version_list = mach_learn(cpe_version_sample()) # 训练样本返回的组件版本规则
    severity_list = mach_learn(severity_sample()) # 训练样本返回的漏洞类型规则
    res = nltk.tag.pos_tag(words)
    affect = ""
    version = []
    severity_list = []
    for word,pos in res:
        if pos in affect_list:
            t_words = word + " "
            affect += t_words
        elif pos in version_list:
            version.append(word)
        elif pos in severity_list:
            severity_list.append(word)    
    fintel = {
        "description": chn_u,
        "affect": affect,
        "version": version,
        "reference": vul_describe["reference"],
        "cve_id": vul_describe["cve_id"],
        "severity": severity_list
    }
    fintels.append(fintel)
print(fintel)

处理过后得到的信息就变得简单多了:

OK,这个时候,我们就可以联动IM了,因为各家IM都不尽相同,所以这个就看各家的SDK就能解决这个问题,最后推送的效果呢就是这样:

这样,安全运营人员就可以根据你的情报进行响应了。

0x03 小结:

以上的问题其实从操作的角度上来看并不难操作,关键是在于NLP技术如何帮助去自动化处理一些威胁情报信息来方便人去运营,毕竟情报收集很大一定程度上都是根据公开的信息,有很多情况下都是需要去处理海量的信息,这个时候自动化识别、NLP、OCR这些技术就能够提高我们的处理效率,减少因为情报造成的时机延误。毕竟运营哥哥和姐姐也是很辛苦的,扫描器、监控、IDS这些东西都会告警,都要去响应,这时候你要是再给他来一堆不能响应的情报,他会拿一把40米长的大刀然后让你先跑39米。

相关推荐

为何越来越多的编程语言使用JSON(为什么编程)

JSON是JavascriptObjectNotation的缩写,意思是Javascript对象表示法,是一种易于人类阅读和对编程友好的文本数据传递方法,是JavaScript语言规范定义的一个子...

何时在数据库中使用 JSON(数据库用json格式存储)

在本文中,您将了解何时应考虑将JSON数据类型添加到表中以及何时应避免使用它们。每天?分享?最新?软件?开发?,Devops,敏捷?,测试?以及?项目?管理?最新?,最热门?的?文章?,每天?花?...

MySQL 从零开始:05 数据类型(mysql数据类型有哪些,并举例)

前面的讲解中已经接触到了表的创建,表的创建是对字段的声明,比如:上述语句声明了字段的名称、类型、所占空间、默认值和是否可以为空等信息。其中的int、varchar、char和decimal都...

JSON对象花样进阶(json格式对象)

一、引言在现代Web开发中,JSON(JavaScriptObjectNotation)已经成为数据交换的标准格式。无论是从前端向后端发送数据,还是从后端接收数据,JSON都是不可或缺的一部分。...

深入理解 JSON 和 Form-data(json和formdata提交区别)

在讨论现代网络开发与API设计的语境下,理解客户端和服务器间如何有效且可靠地交换数据变得尤为关键。这里,特别值得关注的是两种主流数据格式:...

JSON 语法(json 语法 priority)

JSON语法是JavaScript语法的子集。JSON语法规则JSON语法是JavaScript对象表示法语法的子集。数据在名称/值对中数据由逗号分隔花括号保存对象方括号保存数组JS...

JSON语法详解(json的语法规则)

JSON语法规则JSON语法是JavaScript对象表示法语法的子集。数据在名称/值对中数据由逗号分隔大括号保存对象中括号保存数组注意:json的key是字符串,且必须是双引号,不能是单引号...

MySQL JSON数据类型操作(mysql的json)

概述mysql自5.7.8版本开始,就支持了json结构的数据存储和查询,这表明了mysql也在不断的学习和增加nosql数据库的有点。但mysql毕竟是关系型数据库,在处理json这种非结构化的数据...

JSON的数据模式(json数据格式示例)

像XML模式一样,JSON数据格式也有Schema,这是一个基于JSON格式的规范。JSON模式也以JSON格式编写。它用于验证JSON数据。JSON模式示例以下代码显示了基本的JSON模式。{"...

前端学习——JSON格式详解(后端json格式)

JSON(JavaScriptObjectNotation)是一种轻量级的数据交换格式。易于人阅读和编写。同时也易于机器解析和生成。它基于JavaScriptProgrammingLa...

什么是 JSON:详解 JSON 及其优势(什么叫json)

现在程序员还有谁不知道JSON吗?无论对于前端还是后端,JSON都是一种常见的数据格式。那么JSON到底是什么呢?JSON的定义...

PostgreSQL JSON 类型:处理结构化数据

PostgreSQL提供JSON类型,以存储结构化数据。JSON是一种开放的数据格式,可用于存储各种类型的值。什么是JSON类型?JSON类型表示JSON(JavaScriptO...

JavaScript:JSON、三种包装类(javascript 包)

JOSN:我们希望可以将一个对象在不同的语言中进行传递,以达到通信的目的,最佳方式就是将一个对象转换为字符串的形式JSON(JavaScriptObjectNotation)-JS的对象表示法...

Python数据分析 只要1分钟 教你玩转JSON 全程干货

Json简介:Json,全名JavaScriptObjectNotation,JSON(JavaScriptObjectNotation(记号、标记))是一种轻量级的数据交换格式。它基于J...

比较一下JSON与XML两种数据格式?(json和xml哪个好)

JSON(JavaScriptObjectNotation)和XML(eXtensibleMarkupLanguage)是在日常开发中比较常用的两种数据格式,它们主要的作用就是用来进行数据的传...

取消回复欢迎 发表评论:

请填写验证码