AIL-framework是一款功能强大的模块化框架,该工具可以用于对信息泄露场景执行安全分析。
1、模块化架构用于处理非结构化或结构化信息流; 2、默认支持外部 ZMQ 提要,例如由 CIRCL 或其他提供商提供的; 3、支持多个导入器和 feed; 4、每个模块都可以处理和重新处理 AIL 已经分析的信息; 5、检测并提取包含其地理位置(例如 IP 地址位置)的 URL; 6、提取并验证信用卡号、凭证等的潜在泄漏...; 7、提取并验证泄露的电子邮件地址,包括 DNS MX 验证; 8、用于提取 Tor .onion 地址以供进一步分析的模块; 9、跟踪凭证重复项(并比较发现的每个重复项之间的差异); 10、提取并验证潜在主机名(例如,为被动 DNS 系统提供信息); 11、用于索引非结构化信息的全文索引器模块; 12、更多用于提取电话号码、凭证等的模块 13、向MISP发出警报,使用MISP 标准在威胁情报平台内共享发现的泄漏; 14、检测和解码编码文件(Base64、十六进制编码或自己的解码方案)并存储文件; 15、检测 Amazon AWS 和 Google API 密钥; 16、检测比特币地址和比特币私钥; 17、检测私钥、证书、密钥(包括 SSH、OpenVPN); 18、检测 IBAN 银行账户; 19、使用MISP Galaxy和MISP Taxonomies标签的标记系统; 20、在MISP上创建事件并在The Hive上创建案例; 21、使用MISP(事件)和The Hive(警报)对选定标签进行检测时自动导出; 22、可以按日期范围、文件类型(mime-type)和发现的编码来搜索提取和解码的文件; 23、关联引擎和图表可直观显示解码文件(哈希)、PGP UID、域、用户名和加密货币地址之间的关系; 24、网站、论坛和 Tor Hidden-Services 隐藏服务爬虫用于爬取和解析输出; 25、域名可用性监控,用于检测网站的正常运行和隐藏服务; 26、浏览的隐藏服务会被自动捕获并集成到分析的输出中,包括模糊的屏幕截图界面(以避免敏感内容“伤害”安全分析师的眼睛); 27、Tor 隐藏服务是标准框架的一部分,所有 AIL 模块均可供抓取的隐藏服务使用; 28、爬虫调度程序可根据需要或定期触发对 URL 或 Tor 隐藏服务的爬取;
Python 3.8+
git clone https://github.com/ail-project/ail-framework.git
cd ail-framework
pip install -r requirements.txt
./installing_deps.sh
cd ~/ail-framework/
cd bin/
./LAUNCH.sh -l
cd bin/
./LAUNCH.sh -l
https://localhost:7000/
使用AIL进行科研
@inproceedings{mokaddem2018ail,
title={AIL-The design and implementation of an Analysis Information Leak framework},
author={Mokaddem, Sami and Wagener, G{\'e}rard and Dulaunoy, Alexandre},
booktitle={2018 IEEE International Conference on Big Data (Big Data)},
pages={5049--5057},
year={2018},
organization={IEEE}
}
AIL-framework: