前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >AttackGen:一款基于LLM的网络安全事件响应测试工具

AttackGen:一款基于LLM的网络安全事件响应测试工具

作者头像
FB客服
发布于 2024-07-10 08:19:31
发布于 2024-07-10 08:19:31
18500
代码可运行
举报
文章被收录于专栏:FreeBufFreeBuf
运行总次数:0
代码可运行
关于AttackGen

AttackGen是一款功能强大的网络安全事件响应测试工具,该工具利用了大语言模型和MITRE ATT&CK框架的强大功能,并且能够根据研究人员选择的威胁行为组织以及自己组织的详细信息生成定制化的事件响应场景。

功能介绍

1、根据所选的威胁行为组织生成定制化的事件响应场景。 2、允许指定组织的规模和行业,以实现定制化方案。 3、根据MITRE ATT&CK框架,显示所选威胁行为组织使用的技术详细列表。 4、根据选择的ATT&CK技术创建自定义场景。 5、使用场景模板根据常见类型的网络事件快速生成自定义场景。 6、AttackGen助手,可用于更新或询问有关生成场景的问题聊天界面。 7、获取用户对生成场景质量的反馈。 8、提供了可下载的Markdown格式场景。 9、使用OpenAI API、Azure OpenAI服务、Google AI API、Mistral API 或本地托管的Ollama 模型来生成事件响应场景。 10、可作为 Docker 容器映像使用,以便于部署。 11、可选与LangSmith集成,以实现强大的调试、测试和模型性能监控。 12、GPT-4o 模型支持。

工具要求

1、Python 3.x; 2、Python包:pandas、streamlit以及自定义库所需的任何其他包(langchain和mitreattack); 3、OpenAI API 密钥; 4、LangChain API 密钥(可选)【https://www.freebuf.com/sectool/405042.html#langsmith-setup】; 5、数据文件:enterprise-attack.json(STIX 格式的 MITRE ATT&CK 数据集)和groups.json;

工具依赖

langchain langchain-core langchain-community langchain-google-genai langchain-mistralai langchain-openai langsmith mitreattack-python openai pandas setuptools streamlit

工具要求

源码安装

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/mrwadams/attackgen.git

然后切换到项目目录中,使用pip命令和项目提供的requirements.txt安装该工具所需的其他依赖组件:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cd attackgen

pip install -r requirements

Docker使用

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制


docker pull mrwadams/attackgen

工具配置

LangSmith 设置

wo'cheng如果你想使用LangSmith来调试、测试和监控模型性能,你需要设置一个LangSmith帐户然后创建一个.streamlit/secrets.toml说明,并写入你的LangChain API密钥。项目目录的.streamlit/路径下有一个secrets.toml-example文件,可以将其作为模板创建我们自己的 secrets.toml 文件。

如果你不想使用LangSmith,仍然必须要有一个.streamlit/secrets.toml文件,但可以将其中的LANGCHAIN_API_KEY字段留空。

数据设置

点击【https://github.com/mitre-attack/attack-stix-data/blob/master/enterprise-attack/enterprise-attack.json】下载最新版本的STIX格式的MITRE ATT&CK数据集。确保将此文件放在项目的./data/目录中。

工具使用

数据设置完成后,可以使用以下命令运行 AttackGen:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
streamlit run Welcome.py

选项 1:在本地运行Streamlit应用

运行Streamlit应用程序:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
streamlit run Welcome.py

打开您Web浏览器并导航到Streamlit提供的URL,并使用该应用程序生成标准或自定义的事件响应场景。

选项 2:使用 Docker 容器镜像

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
docker run -p 8501:8501 mrwadams/attackgen

此命令将启动容器并将端口8501(Streamlit应用程序的默认端口)从容器映射到你的主机。接下来,打开Web浏览器并导航到http://localhost:8501,然后使用该应用程序生成标准或自定义事件响应场景。

生成场景

标准场景生成

1、选择使用OpenAI API还是Azure OpenAI服务。 2、输入OpenAI API密钥,或者Azure OpenAI服务上模型API密钥,以及部署详细信息。 3、从下拉菜单中选择所在组织的行业和规模。 4、导航至「威胁行为组织场景」页面。 5、选择想要模拟的威胁行为组织。 6、点击「生成场景」来创建事件响应场景。 7、使用按钮对生成场景的质量提供反馈。

自定义场景生成

1、选择使用OpenAI API还是Azure OpenAI服务。 2、输入OpenAI API密钥,或者Azure OpenAI服务上模型API密钥,以及部署详细信息。 3、从下拉菜单中选择组织的行业和规模。 4、导航至「自定义场景」页面。 5、使用多选框搜索并选择与场景相关的ATT&CK技术。 6、单击「生成场景」以根据所选技术创建自定义事件响应测试场景。 7、使用按钮对生成场景的质量提供反馈。

请注意,生成场景可能需要一分钟左右的时间。场景生成后,可以在应用程序上查看它,也可以将其下载为 Markdown 文件。

工具运行截图

许可证协议

本项目的开发与发布遵循GNU GPLv3开源许可协议。

项目地址

AttackGen:

https://github.com/mrwadams/attackgen

https://github.com/mrwadams/attackgen#langsmith-setup https://docs.smith.langchain.com/ https://github.com/mitre-attack/attack-stix-data/blob/master/enterprise-attack/enterprise-attack.json https://attackgen.streamlit.app/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-07-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
以ATT&CK为例构建网络安全知识图
随着攻击工具、方法的逐渐升级和复杂化,安全数据的大规模融合,攻防对抗愈加激烈。安全团队如何在浩瀚数据中有效发现高级威胁的蛛丝马迹,如何把网络安全专家的经验、知识有效转化为可复制可扩展的数据分析能力,如何将对抗高级威胁的“炼金术”逐步升级为科学淘金指南,如何将安全从业者从繁重的体力劳动中解放出来,愈发成为安全能力亟需突破的难点和重点,也是我们正在探索的方向。
绿盟科技研究通讯
2019/12/23
3.2K0
以ATT&CK为例构建网络安全知识图
做网络安全竟然不了解ATT&CK?这篇文章的介绍详细到令人尖叫!
👆点击“博文视点Broadview”,获取更多书讯 在网络安全领域,攻击者始终拥有取之不竭、用之不尽的网络弹药,可以对组织机构随意发起攻击;而防守方则处于敌暗我明的被动地位,用有限的资源去对抗无限的安全威胁,而且每次都必须成功地阻止攻击者的攻击。基于这种攻防不对称的情况,防守方始终会被以下问题(如图1所示)所困扰: 我们的防御方案有效吗? 我们能检测到APT攻击吗? 新产品能发挥作用吗? 安全工具覆盖范围是否有重叠呢? 如何确定安全防御优先级? 图1  防守方的困局 一直以来,没有人能够很好地回答图1中
博文视点Broadview
2023/04/12
1.5K0
做网络安全竟然不了解ATT&CK?这篇文章的介绍详细到令人尖叫!
​粉丝福利*3 |(第2版)《ATT&CK框架实践指南》正式发布
自《ATT&CK框架实践指南》首次发布以来,已过去了将近2年的时间。正如我们所知,ATT&CK每年都会更新2个版本,目前已更新至V13版本,在很多方面都发生了重大变化。在这段时间里,青藤也在探索 ATT&CK 的应用方面也积累了更为丰富的实践经验。鉴于此,我们出版了《ATT&CK框架实践指南》第2版,对ATT&CK相关内容做了大量更新。
亿人安全
2023/08/10
5830
​粉丝福利*3 |(第2版)《ATT&CK框架实践指南》正式发布
基于 ATT&CK 的 APT 威胁跟踪和狩猎
这是我在 BCS2019上演讲的议题的文字版,由于议题的时间限制后面内容基本都没有展开,所以再形成一个文字版本把一些想法再记录一遍,也是公开出来供业内同仁进行批判和探讨。
网络安全观
2021/02/26
1.4K0
智能威胁分析之图数据构建
RSAC大会的热度似乎持续了一整个北京的春天,直播、新闻、技术解读、研讨活动让人应接不暇。从RSA大会官网上查询今年“Better.”主题的由来和背景,发现会议主题的设计虽然从字面似乎是表达“去年做的不错,今年再接再厉”的客观评价,不过更多的,是大会对安全行业“不忘初心”的鼓励。“最重要的是,永远不要忘记我们来到这里的根本原因:帮助确保一个更安全的世界,这样其他人就可以着手让世界变得更美好。” 看到这里,读者脑海中是否也回荡起Michael Jackson的经典歌曲“Heal the world, make it a better place…”闲言少叙,作为网络安全数据应用的研究者,常常会思考的一个问题,是怎么才叫安全智能,怎么才能让网络安全更智能(better)?
绿盟科技研究通讯
2019/12/11
1.6K0
智能威胁分析之图数据构建
基于知识图谱的APT组织追踪治理
高级持续性威胁(APT)正日益成为针对政府和企业重要资产的不可忽视的网络空间重大威胁。由于APT攻击往往具有明确的攻击意图,并且其攻击手段具备极高的隐蔽性和潜伏性,传统的网络检测手段通常无法有效对其进行检测。近年来,APT攻击的检测和防御技术逐渐引起各国政府和网络安全研究者的关注。本文首先对发达国家APT相关研究进行了梳理,从战略、法规和具体的技术模型层面阐述了美国在网络空间战略和APT攻击检测及追踪方面的一些变化和取得的标志性成果;其次基于自身的研究,提出了一套结合知识图谱进行APT组织追踪的方案,并结合模拟的实际案例进行了方案的验证;最后提出了一些相关的对策建议。
绿盟科技研究通讯
2019/12/19
3K0
基于知识图谱的APT组织追踪治理
2025年5大网络安全服务汇总表,应用场景一目了然
2025年主流5大网络安全服务分类都有哪些?他们的核心功能及典型应用场景又是什么?
ICT系统集成阿祥
2025/03/03
1680
2025年5大网络安全服务汇总表,应用场景一目了然
ChatGPT 网络安全秘籍(四)
事故响应是任何网络安全策略的关键组成部分,涉及确定、分析和缓解安全漏洞或攻击。 及时和有效地响应事故对于最小化损害和防止未来攻击至关重要。 在本章中,我们将深入探讨如何利用 ChatGPT 和 OpenAI 的 API 来增强事故响应过程的各个方面。
ApacheCN_飞龙
2024/05/24
4840
ChatGPT 网络安全秘籍(四)
企业安全 | ATT&CK框架概述
如果把乙方安全厂商和甲方运维服务的核心技术比作安全大脑,那么“右脑知攻、左脑知防”便是应对黑客攻击的最强大脑。
安全小王子
2021/01/27
3.7K0
企业安全 | ATT&CK框架概述
将MITRE ATT&CK模型应用于网络设备
信息安全社区经常忽视作为端点的网络设备。大多数人专注于保护系统和检测Windows域环境中的威胁,也包括检测运行MacOS和Linux系统的端点上的威胁。
FB客服
2019/12/10
9910
将MITRE ATT&CK模型应用于网络设备
MITRE ATT&CK 框架“入坑”指南
MITRE ATT&CK 框架是打造检测与响应项目的流行框架。这玩意有没有用不确定,但是你绝对承担不起不会用的风险。
网络安全观
2021/02/26
3.1K0
PTAA:一款功能强大的紫队自动化渗透测试工具
为了评估安全检测与事件响应能力,我们正在尝试寻找一种自动化模拟对手攻击策略的方式。通过研究,我们设计出了MITRE ATT&CK™ TTPs,并以Metasploit Framework的模块形式呈现-post模块。目前,我们已经可以自动化模拟出超过100 种TTPs了。
FB客服
2019/05/14
1.2K0
PTAA:一款功能强大的紫队自动化渗透测试工具
每周云安全资讯-2022年第37周
—— 1 对云函数隐藏C2技术的防御反制思路 本文将从防御者角度出发,来讲解防御云函数反向代理C2的技术。 https://xz.aliyun.com/t/11625 2 百万级服务器护航经验沉淀,腾讯安全《云上安全攻防实战手册》发布 “攻防对抗”作为云上安全的一道防护屏障,可有效助力企业打破被动防御的困局。鉴于此,腾讯安全依托20余年网络攻防实战技术的沉淀,为腾讯云超百万台服务器进行安全护航的实战经验,从元数据服务、对象存储服务、Kubelet访问控制机制、安全漏洞等角度出发,汇编成《云上安全攻防实战手
云鼎实验室
2022/09/14
4020
每周云安全资讯-2022年第37周
AiCEF:一款功能强大的网络安全演习协同框架
AiCEF上一款功能强大的网络安全演习协同框架,该工具旨在利用在线资源中的情报,以及威胁团体的活动、武器库(如MITRE),创建相关和具备及时性的网络安全演习内容。
FB客服
2023/10/25
2050
AiCEF:一款功能强大的网络安全演习协同框架
Gartner:响应网络安全事件的3个必备工具
从 Gartner 披露的信息来看,2021 年发生的安全事件平均违规成本达到了 17 年以来的峰值。值得注意的是,安全事件中 10% 是由勒索软件引起,预计这一占比将在 2022 年继续增加。为了更好应对网络安全威胁,安全与风险管理领导者必须提前做好准备。
FB客服
2022/06/08
3850
Gartner:响应网络安全事件的3个必备工具
《年度SIEM检测风险状态报告》:仅覆盖所有MITRE ATT&CK技术的24%
用例是安全监控活动的核心。组织需要一个过程来识别、实现和维护安全监视用例。这些过程不能太复杂,因为安全监控需要快速和持续的变化,以适应不断变化的威胁。
FB客服
2023/08/08
4270
《年度SIEM检测风险状态报告》:仅覆盖所有MITRE ATT&CK技术的24%
威胁情报的新变化:2021年回顾
去年,Rapid7 收购了 IntSights,这是一个巨大的里程碑。 IntSights 团队很高兴加入一家致力于为其客户简化和改善安全成果的公司。 Rapid7 的重点是对 IntSights 为所有人“普及威胁情报”的核心使命的重要补充。我们期待作为 Rapid7 家族的一部分继续履行这一使命,因为我们的外部威胁情报解决方案已整合到 Insight 平台中。
xlwang
2022/03/07
1.2K0
威胁情报的新变化:2021年回顾
初探网络安全智能决策
事件响应是企业网络安全团队的重要工作内容之一。安全设备每天会产生海量告警,安全分析人员需要找出高危告警,并对这些告警进行分析和追踪溯源,做出合适的处置操作。事件响应的复杂性和专业性导致了低时效性。在日益复杂的网络环境中,分析人员决策结果的合理性也往往存疑。因此根据当前网络环境做出快速的、合理的决策是每个安全公司需要思考的问题。本文以自动驾驶领域的决策方法做类比,介绍在网络安全领域做出智能决策的大体路线、条件约束和研究问题。
绿盟科技研究通讯
2020/07/06
8010
2018广受关注的20家国际网络安全公司
Gartner预测,2019年全球网络安全市场收益预期将达1240亿美元。纵观2018年,全球范围内网络安全行业的老玩家和新兴力量都实现了战略转型,描绘出了行业发展的图景:专注于特定领域的小型安全供应商快速成长,像亚马逊、思科一样的大公司则开始收购各种小公司和初创企业来保护他们软件和服务产品。
FB客服
2018/12/18
9760
2018广受关注的20家国际网络安全公司
GenAI——LLM结合图谱RAG和LangChain实战指南
GenAI 栈将帮助你迅速开始构建自己的GenAI应用。演示应用可以作为灵感来源或起点。在技术博客文章[19]中了解更多详情。
山行AI
2023/12/29
4.1K1
GenAI——LLM结合图谱RAG和LangChain实战指南
推荐阅读
相关推荐
以ATT&CK为例构建网络安全知识图
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验