2019-12-16 04:23:41 -05:00
# 应急响应大合集 [![Awesome](https://cdn.rawgit.com/sindresorhus/awesome/d7305f38d29fed78fa85652e3a63e154dd8e8829/media/badge.svg)](https://github.com/sindresorhus/awesome)
2018-03-17 12:17:07 -04:00
用于安全事件响应的工具与资源的列表,旨在帮助安全分析师与 [DFIR ](http://www.acronymfinder.com/Digital-Forensics%2c-Incident-Response-(DFIR ).html) 团队。
2017-02-18 08:13:14 -05:00
2019-12-16 04:23:41 -05:00
DFIR 团队是组织中负责安全事件响应(包括事件证据、影响修复等)的人员组织,以防止组织将来再次发生该事件。
2017-02-18 08:13:14 -05:00
2018-03-17 12:17:07 -04:00
## 目录
2021-02-14 07:28:02 -05:00
- [IR 工具收集 ](#ir-工具收集 )
- [对抗模拟 ](#对抗模拟 )
- [工具集 ](#工具集 )
- [书籍 ](#书籍 )
- [社区 ](#社区 )
- [磁盘镜像创建工具 ](#磁盘镜像创建工具 )
- [证据收集 ](#证据收集 )
- [事件管理 ](#事件管理 )
- [Linux 发行版 ](#linux-发行版 )
- [Linux 证据收集 ](#linux-证据收集 )
- [日志分析工具 ](#日志分析工具 )
- [内存分析工具 ](#内存分析工具 )
- [内存镜像工具 ](#内存镜像工具 )
- [OSX 证据收集 ](#osx-证据收集 )
- [其它清单 ](#其它清单 )
- [其他工具 ](#其他工具 )
- [Playbooks ](#playbooks )
- [进程 Dump 工具 ](#进程-dump-工具 )
- [沙盒/逆向工具 ](#沙盒逆向工具 )
- [时间线工具 ](#时间线工具 )
- [视频 ](#视频 )
- [Windows 证据收集 ](#windows-证据收集 )
2017-02-18 08:13:14 -05:00
2017-02-21 00:23:46 -05:00
## IR 工具收集
2017-02-18 08:13:14 -05:00
2018-07-02 02:19:40 -04:00
### 对抗模拟
* [APTSimulator ](https://github.com/NextronSystems/APTSimulator ) - 使用一组工具与输出文件处理操作系统的 Windows 批处理脚本,使得系统看上去像被攻陷了。
* [Atomic Red Team (ART) ](https://github.com/redcanaryco/atomic-red-team ) - 与 Mitre ATT& CK 框架匹配的便携测试工具。
* [AutoTTP ](https://github.com/jymcheong/AutoTTP ) - 自动策略技术与程序。手动重复运行复杂序列进行回归测试,产品评估,为研究人员生成数据。
* [Blue Team Training Toolkit (BT3) ](https://www.bt3.no/ ) - 用于防御性安全培训的软件,将网络分析培训课程,事件响应演练和 Red Team 合作提升到一个新的水平。
* [Caldera ](https://github.com/mitre/caldera ) - 在 Windows Enterprise 网络中攻陷系统后执行敌对行为的自动对手仿真系统。运行时的行为由计划系统和基于 ATT& CK™ 项目预先配置的对手模型生成。
* [DumpsterFire ](https://github.com/TryCatchHCF/DumpsterFire ) - DumpsterFire 工具集是一个模块化、菜单驱动的跨平台工具,用于构建可重复的分布式安全事件。创建 Blue Team 演戏与传感器报警映射关系的自定义事件链。Red Team 可以制造诱饵事件,分散防守方的注意力以支持和扩大战果。
* [Metta ](https://github.com/uber-common/metta ) - 用于进行敌对模拟的信息安全防御工具。
* [Network Flight Simulator ](https://github.com/alphasoc/flightsim ) - 用于生成恶意网络流量并帮助安全团队评估安全控制和网络可见性的轻量级程序。
* [Red Team Automation (RTA) ](https://github.com/endgameinc/RTA ) - RTA 提供了一个旨在让 Blue Team 在经历过 MITRE ATT& CK 模型为指导的攻击行为后的检测能力的脚本框架。
* [RedHunt-OS ](https://github.com/redhuntlabs/RedHunt-OS ) - 用于模拟对手与威胁狩猎的虚拟机。
2017-02-21 00:23:46 -05:00
### 工具集
2017-02-18 08:13:14 -05:00
2018-03-17 12:17:07 -04:00
* [Belkasoft Evidence Center ](https://belkasoft.com/ec ) - 该工具包可以快速从多个数据源提取电子证据, 包括硬盘、硬盘镜像、内存转储、iOS、黑莓与安卓系统备份、UFED、JTAG 与 chip-off 转储。
* [CimSweep ](https://github.com/PowerShellMafia/CimSweep ) - CimSweep 是一套基于 CIM/WMI 的工具,提供在所有版本的 Windows 上执行远程事件响应和追踪。
* [CIRTkit ](https://github.com/byt3smith/CIRTKit ) - CIRTKit 不仅是一个工具集合,更是一个框架,统筹事件响应与取证调查的进程。
* [Cyber Triage ](http://www.cybertriage.com ) - Cyber Triage 远程收集分析终端数据,以帮助确定计算机是否被入侵。其专注易用性与自动化,采用无代理的部署方法使公司在没有重大基础设施及取证专家团队的情况下做出响应。其分析结果用于决定该终端是否应该被擦除或者进行进一步调查。
* [Doorman ](https://github.com/mwielgoszewski/doorman ) - Doorman 是一个 osquery 的管理平台,可以远程管理节点的 osquery 配置。它利用 osquery 的 TLS 配置\记录器\分布式读写等优势仅以最小开销和侵入性为管理员提供一组设备的管理可见性。
* [Falcon Orchestrator ](https://github.com/CrowdStrike/falcon-orchestrator ) - Falcon Orchestrator 是由 CrowdStrike 提供的一个基于 Windows 可扩展的应用程序,提供工作流自动化、案例管理与安全应急响应等功能。
2021-02-14 07:28:02 -05:00
* [Fleetdm ](https://github.com/fleetdm/fleet ) - 为安全专家量身定制的主机监控平台,利用 Facebook 久经考验的 osquery 支撑 Fleetdm 实现持续更新
* [GRR Rapid Response ](https://github.com/google/grr ) - GRR Rapid Response 是一个用来远程现场实时取证的应急响应框架,其带有一个 Python 客户端安装在目标系统以及一个可以管理客户端的 Python 编写的服务器。除了 Python API 客户端外,[PowerGRR](https://github.com/swisscom/PowerGRR) 在 PowerShell 上也提供了 API 客户端库,该库可在 Windows、Linux 和 macOS 上运行,以实现 GRR 自动化和脚本化。
* [Limacharlie ](https://www.limacharlie.io/ ) - 一个终端安全平台,它本身是一个小项目的集合,并提供了一个跨操作系统的低级环境,你可以管理并推送附加功能进入内存给程序扩展功能。
2018-03-17 12:17:07 -04:00
* [MozDef ](https://github.com/mozilla/MozDef ) - Mozilla Defense Platform (MozDef) 旨在帮助安全事件处理自动化,并促进事件的实时处理。
* [nightHawk ](https://github.com/biggiesmallsAG/nightHawkResponse ) - nightHawk Response Platform 是一个以 ElasticSearch 为后台的异步取证数据呈现的应用程序,设计与 Redline 配合调查。
* [Open Computer Forensics Architecture ](http://sourceforge.net/projects/ocfa/ ) - Open Computer Forensics Architecture (OCFA) 是另一个分布式开源计算机取证框架,这个框架建立在 Linux 平台上,并使用 postgreSQL 数据库来存储数据。
* [Osquery ](https://osquery.io/ ) - osquery 可以找到 Linux 与 OSX 基础设施的问题,无论你是要入侵检测、基础架构可靠性检查或者合规性检查, osquery 都能够帮助你提高公司内部的安全组织能力, *incident-response pack* 可以帮助你进行检测\响应活动。
2017-02-18 08:13:14 -05:00
* [Redline ](https://www.fireeye.com/services/freeware/redline.html ) - 为用户提供主机调查工具,通过内存与文件分析来找到恶意行为的活动迹象,包括对威胁评估配置文件的开发
* [The Sleuth Kit & Autopsy ](http://www.sleuthkit.org ) - Sleuth Kit 是基于 Unix 和 Windows 的工具,可以帮助计算机取证分析,其中包含各种协助取证的工具,比如分析磁盘镜像、文件系统深度分析等
2018-03-17 12:17:07 -04:00
* [TheHive ](https://thehive-project.org/ ) - TheHive 是一个可扩展的三合一开源解决方案,旨在让 SOC、CSIRT、CERT 或其他任何信息安全从业人员快速地进行安全事件调查。
* [X-Ways Forensics ](http://www.x-ways.net/forensics/ ) - X-Ways 是一个用于磁盘克隆、镜像的工具,可以查找已经删除的文件并进行磁盘分析。
* [Zentral ](https://github.com/zentralopensource/zentral ) - 与 osquery 强大的端点清单保护能力相结合,通知与行动都灵活的框架,可以快速对 OS X 与 Linux 客户机上的更改做出识别与响应。
2017-02-18 08:13:14 -05:00
2017-02-21 00:23:46 -05:00
### 书籍
2017-02-18 08:13:14 -05:00
2021-09-05 05:10:54 -04:00
* [Applied Incident Response ](https://www.amazon.com/Applied-Incident-Response-Steve-Anson/dp/1119560268/ ) - Steve Anson 编写的应急响应应用指南
2018-03-17 12:17:07 -04:00
* [Dfir intro ](https://medium.com/@sroberts/introduction-to-dfir-d35d5de4c180/ )) - 作者:Scott J. Roberts
2021-09-05 05:10:54 -04:00
* [Incident Response & Computer Forensics, Third Edition ](https://www.amazon.com/Incident-Response-Computer-Forensics-Third/dp/0071798684/ ) - 事件响应权威指南
* [Intelligence-Driven Incident Response ](https://www.amazon.com/Intelligence-Driven-Incident-Response-Outwitting-Adversary-ebook-dp-B074ZRN5T7/dp/B074ZRN5T7 ) - 作者: Scott J. Roberts、Rebekah Brown
* [Operator Handbook: Red Team + OSINT + Blue Team Reference ](https://www.amazon.com/Operator-Handbook-Team-OSINT-Reference/dp/B085RR67H5/ ) - 事件响应者的重要参考
* [The Practice of Network Security Monitoring: Understanding Incident Detection and Response ](http://www.amazon.com/gp/product/1593275099 ) - 作者: Richard Bejtlich
2017-02-18 08:13:14 -05:00
2017-02-21 00:23:46 -05:00
### 社区
2017-02-18 08:13:14 -05:00
2018-07-02 02:19:40 -04:00
* [augmentd ](http://augmentd.co/ ) - 这是一家社区驱动的网站,上面提供了一个可通过不同的常用安全工具部署执行的搜索清单
2017-02-18 08:13:14 -05:00
* [Sans DFIR mailing list ](https://lists.sans.org/mailman/listinfo/dfir ) - Mailing list by SANS for DFIR
2021-02-14 07:28:02 -05:00
* [Slack DFIR channel ](https://dfircommunity.slack.com ) - Slack DFIR Communitiy channel - [Signup here ](https://start.paloaltonetworks.com/join-our-slack-community )
2017-02-18 08:13:14 -05:00
### 磁盘镜像创建工具
2018-03-17 12:17:07 -04:00
* [AccessData FTK Imager ](http://accessdata.com/product-download/?/support/adownloads#FTKImager ) - AccessData FTK Imager 是一个从任何类型的磁盘中预览可恢复数据的取证工具, FTK Imager 可以在 32\64 位系统上实时采集内存与页面文件。
* [Bitscout ](https://github.com/vitaly-kamluk/bitscout ) - Vitaly Kamluk 开发的 Bitscout 可以帮助你定制一个完全可信的 LiveCD/LiveUSB 镜像以供远程数字取证使用(或者你需要的其它任务)。它对系统所有者透明且可被监控,同时可用于法庭质证、可定制且紧凑。
* [GetData Forensic Imager ](http://www.forensicimager.com/ ) - GetData Forensic Imager 是一个基于 Windows 程序,将常见的镜像文件格式进行获取\转换\验证取证
* [Guymager ](http://guymager.sourceforge.net ) - Guymager 是一个用于 Linux 上媒体采集的免费镜像取证器。
* [Magnet ACQUIRE ](https://www.magnetforensics.com/magnet-acquire/ ) - Magnet Forensics 开发的 ACQUIRE 可以在不同类型的磁盘上执行取证,包括 Windows\Linux\OS X 与移动操作系统。
2017-02-18 08:13:14 -05:00
### 证据收集
2018-03-17 12:17:07 -04:00
* [bulk_extractor ](https://github.com/simsong/bulk_extractor ) - bulk_extractor 是一个计算机取证工具,可以扫描磁盘镜像、文件、文件目录,并在不解析文件系统或文件系统结构的情况下提取有用的信息,由于其忽略了文件系统结构,程序在速度和深入程度上都相比其它工具有了很大的提高。
* [Cold Disk Quick Response ](https://github.com/rough007/CDQR ) - 使用精简的解析器列表来快速分析取证镜像文件(dd, E01, .vmdk, etc)并输出报告。
2021-02-14 07:28:02 -05:00
* [CyLR ](https://github.com/orlikoski/CyLR ) - CyLR 可以快速、安全地从具有 NTFS 文件系统的主机收集取证镜像,并最大程度地减少对主机的影响
* [artifactcollector ](https://github.com/forensicanalysis/artifactcollector ) - artifactcollector 提供了一个在系统上收集取证的工具
2018-03-17 12:17:07 -04:00
* [ir-rescue ](https://github.com/diogo-fernan/ir-rescue ) - *ir-rescue* 是一个 Windows 批处理脚本与一个 Unix Bash 脚本,用于在事件响应期在主机全面收集证据。
* [Live Response Collection ](https://www.brimorlabs.com/tools/ ) - BriMor 开发的 Live Response collection 是一个用于从 Windows、OSX、*nix 等操作系统中收集易失性数据的自动化工具。
2018-09-25 05:20:59 -04:00
* [Margarita Shotgun ](https://github.com/ThreatResponse/margaritashotgun ) - 用于并行远程内存获取的命令行程序
2021-09-05 05:10:54 -04:00
* [UAC ](https://github.com/tclahr/uac ) - UAC( Unix-like Artifacts Collector) 是实时响应收集信息工具, 支持的系统包括: AIX、FreeBSD、Linux、macOS、NetBSD、Netscaler、OpenBSD 和 Solaris
2017-02-18 08:13:14 -05:00
2018-03-17 12:17:07 -04:00
### 事件管理
2017-02-18 08:13:14 -05:00
2018-07-02 02:19:40 -04:00
* [CyberCPR ](https://www.cybercpr.com ) - 处理敏感事件时为支持 GDPR 而构建的社区和商业事件管理工具
2018-03-17 12:17:07 -04:00
* [Cyphon ](https://www.cyphon.io/ ) - Cyphon 通过一个单一的平台来组织一系列相关联的工作消除了事件管理的开销。它对事件进行收集、处理、分类。
* [Demisto ](https://www.demisto.com/product/ ) - Demisto 免费的社区版提供全事件生命周期的管理,事件披露报告,团队任务分配与协作,以及众多增强自动化的系统集成(如 Active Directory, PagerDuty, Jira 等)。
2021-02-14 07:28:02 -05:00
* [CORTEX XSOAR ](https://www.paloaltonetworks.com/cortex/xsoar ) - Paloalto SOAR 平台,带有事件生命周期管理和许多提高自动化水平的集成工具
2021-09-05 05:10:54 -04:00
* [DFIRTrack ](https://github.com/dfirtrack/dfirtrack ) - 应急响应跟踪程序用于处理影响系统的事件
2018-03-17 12:17:07 -04:00
* [FIR ](https://github.com/certsocietegenerale/FIR/ ) - Fast Incident Response (FIR) 是一个网络安全事件管理平台,在设计时考虑了敏捷性与速度。其可以轻松创建、跟踪、报告网络安全应急事件并用于 CSIRT、CERT 与 SOC 等人员。
2019-12-16 04:23:41 -05:00
* [KAPE ](https://www.kroll.com/en/services/cyber-risk/investigate-and-respond/kroll-artifact-parser-extractor-kape ) - 审核工具,用于查找最普遍的数字证据然后进行快速地解析,效率很高。
2018-03-17 12:17:07 -04:00
* [RTIR ](https://www.bestpractical.com/rtir/ ) - Request Tracker for Incident Response (RTIR) 对于安全团队来说是首要的开源事件处理系统,其与世界各地的十多个 CERT 与 CSIRT 合作, 帮助处理不断增加的事件报告, RTIR 包含 Request Tracker 的全部功能。
2021-02-14 07:28:02 -05:00
* [Sandia Cyber Omni Tracker (SCOT) ](https://github.com/sandialabs/scot ) - Sandia Cyber Omni Tracker (SCOT) 是一个应急响应协作与知识获取工具,为事件响应的过程在不给用户带来负担的情况下增加价值。
2018-03-17 12:17:07 -04:00
* [threat_note ](https://github.com/defpoint/threat_note ) - 一个轻量级的调查笔记,允许安全研究人员注册、检索他们需要的 IOC 数据。
2017-02-18 08:13:14 -05:00
2017-02-20 03:37:04 -05:00
### Linux 发行版
2017-02-18 08:13:14 -05:00
2018-03-17 12:17:07 -04:00
* [ADIA ](https://forensics.cert.org/#ADIA ) - Appliance for Digital Investigation and Analysis (ADIA) 是一个基于 VMware 的应用程序,用于进行数字取证。其完全由公开软件构建,包含的工具有 Autopsy\Sleuth Kit\Digital Forensics Framework\log2timeline\Xplico\Wireshark。大多数系统维护使用 Webmin。它为中小规模的数字取证设计, 可在 Linux、Windows 及 Mac OS 下使用。
* [CAINE ](http://www.caine-live.net/index.html ) - Computer Aided Investigative Environment (CAINE) 包含许多帮助调查人员进行分析的工具,包括取证工具。
* [CCF-VM ](https://github.com/rough007/CCF-VM ) - CyLR CDQR Forensics Virtual Machine (CCF-VM): 一款多合一的解决方案,能够解析收集的数据,将它转化得易于使用內建的常见搜索,也可并行搜索一个或多个主机。
* [DEFT ](http://www.deftlinux.net/ ) - Digital Evidence & Forensics Toolkit (DEFT) 是一个用于计算机取证的 Linux 发行版,它与 Windows 上的 Digital Advanced Response Toolkit (DART) 捆绑在一起。DEFT 的轻量版被成为 DEFT Zero, 主要关注可用于法庭质证的取证环节。
2017-02-21 00:23:46 -05:00
* [NST - Network Security Toolkit ](https://sourceforge.net/projects/nst/files/latest/download?source=files ) - 包括大量的优秀开源网络安全应用程序的 Linux 发行版
2018-03-17 12:17:07 -04:00
* [PALADIN ](https://sumuri.com/software/paladin/ ) - PALADIN 是一个附带许多开源取证工具的改 Linux 发行版,用于以可被法庭质证的方式执行取证任务
* [Security Onion ](https://github.com/Security-Onion-Solutions/security-onion ) - Security Onion 是一个特殊的 Linux 发行版,旨在利用高级的分析工具进行网络安全监控
* [SIFT Workstation ](http://digital-forensics.sans.org/community/downloads ) - SANS Investigative Forensic Toolkit (SIFT) 使用前沿的优秀开源工具以实现高级事件响应与入侵深度数字取证,这些功能免费提供并且经常更新。
2017-02-18 08:13:14 -05:00
### Linux 证据收集
2017-02-20 03:37:04 -05:00
* [FastIR Collector Linux ](https://github.com/SekoiaLab/Fastir_Collector_Linux ) - FastIR 在 Linux 系统上收集不同的信息并将结果存入 CSV 文件
2017-02-18 08:13:14 -05:00
### 日志分析工具
2021-02-14 07:28:02 -05:00
* [AppCompatProcessor ](https://github.com/mbevilacqua/appcompatprocessor ) - AppCompatProcessor 旨在从企业范围内的 AppCompat/AmCache 数据中提取信息
2021-09-05 05:10:54 -04:00
* [APT Hunter ](https://github.com/ahmedkhlief/APT-Hunter ) - APT-Hunter 是用于 Windows 事件日志的威胁狩猎工具。
* [Event Log Explorer ](https://eventlogxp.com/ ) - 用于快速分析日志文件和其他数据的工具。
2019-12-16 04:23:41 -05:00
* [Kaspersky CyberTrace ](https://support.kaspersky.com/13850 ) - 将威胁数据与 SIEM 集成的分析工具,用户可以在现有安全运营和工作流中利用威胁情报进行安全监控与事件响应。
2017-02-20 03:37:04 -05:00
* [Lorg ](https://github.com/jensvoid/lorg ) - 一个用 HTTPD 日志进行高级安全分析与取证的工具
2018-07-02 02:19:40 -04:00
* [Logdissect ](https://github.com/dogoncouch/logdissect ) - 用于分析日志文件和其他数据的 CLI 实用程序和 Python API
2021-02-14 07:28:02 -05:00
* [Sigma ](https://github.com/Neo23x0/sigma ) - 用于 SIEM 系统的通用签名格式,已包含了许多规则
* [StreamAlert ](https://github.com/airbnb/streamalert ) - 实时日志分析框架,能够配置自定义数据源并使用用户自定义的逻辑触发警报
2019-12-16 04:23:41 -05:00
* [SysmonSearch ](https://github.com/JPCERTCC/SysmonSearch ) - SysmonSearch 通过聚合事件日志使分析 Windows 事件日志的效率更高。
2021-09-05 05:10:54 -04:00
* [Zircolite ](https://github.com/wagga40/Zircolite ) - 独立、快速基于 SIGMA 的 EVTX 或 JSON 检测工具。
2017-02-18 08:13:14 -05:00
### 内存分析工具
2017-02-20 03:37:04 -05:00
* [Evolve ](https://github.com/JamesHabben/evolve ) - Volatility 内存取证框架的 Web 界面
* [inVtero.net ](https://github.com/ShaneK2/inVtero.net ) - 支持 hypervisor 的 Windows x64 高级内存分析
2018-03-17 12:17:07 -04:00
* [LiME ](https://github.com/504ensicsLabs/LiME ) - LiME 是 Loadable Kernel Module (LKM),可以从 Linux 以及基于 Linux 的设备采集易失性内存数据。
2019-12-16 04:23:41 -05:00
* [MalConfScan ](https://github.com/JPCERTCC/MalConfScan ) - MalConfScan 是使用 Volatility 提取已知恶意软件配置信息的插件, Volatility 是用于事件响应与恶意软件分析的开源内存取证框架。该插件在内存中搜索恶意软件并提取配置信息,此外该工具具有列出恶意代码使用的字符串的功能。
2018-03-17 12:17:07 -04:00
* [Memoryze ](https://www.fireeye.com/services/freeware/memoryze.html ) - 由 Mandiant 开发的 Memoryze 是一个免费的内存取证软件,可以帮助应急响应人员在内存中定位恶意部位, Memoryze 也可以分析内存镜像或者在正在运行的系统上把页面文件加入它的分析。
2021-02-14 07:28:02 -05:00
* [Memoryze for Mac ](https://www.fireeye.com/services/freeware/memoryze.html ) - Memoryze for Mac 是 Memoryze 但仅限于 Mac,且功能较少。
2021-09-05 05:10:54 -04:00
* [Rekall ](http://www.rekall-forensic.com/ ) - 用于从 RAM 中提取样本的开源工具。
2017-02-20 03:37:04 -05:00
* [Responder PRO ](http://www.countertack.com/responder-pro ) - Responder PRO 是一个工业级的物理内存及自动化恶意软件分析解决方案
* [Volatility ](https://github.com/volatilityfoundation/volatility ) - 高级内存取证框架
2018-03-17 12:17:07 -04:00
* [VolatilityBot ](https://github.com/mkorman90/VolatilityBot ) - VolatilityBot 是一个自动化工具,帮助研究员减少在二进制程序提取解析阶段的手动任务,或者帮助研究人员进行内存分析调查的第一步
* [VolDiff ](https://github.com/aim4r/VolDiff ) - 基于 Volatility 的 恶意软件足迹分析
2021-02-14 07:28:02 -05:00
* [WindowsSCOPE ](http://www.windowsscope.com/windowsscope-cyber-forensics/ ) - 一个用来分析易失性内存的取证与逆向工程工具,被用于对恶意软件进行逆向分析,提供了分析 Windows 内核\驱动程序\DLL\虚拟与物理内存的功能。
2017-02-18 08:13:14 -05:00
### 内存镜像工具
2018-03-17 12:17:07 -04:00
* [Belkasoft Live RAM Capturer ](http://belkasoft.com/ram-capturer ) - 轻量级取证工具,即使有反调试\反转储的系统保护下也可以方便地提取全部易失性内存的内容。
* [Linux Memory Grabber ](https://github.com/halpomeranz/lmg/ ) - 用于 dump Linux 内存并创建 Volatility 配置文件的脚本。
* [Magnet RAM Capture ](https://www.magnetforensics.com/free-tool-magnet-ram-capture/ ) - Magnet RAM Capture 是一个免费的镜像工具,可以捕获可疑计算机中的物理内存,支持最新版的 Windows。
* [OSForensics ](http://www.osforensics.com/ ) - OSForensics 可以获取 32/64 位系统的实时内存,可以将每个独立进程的内存空间 dump 下来。
2017-02-18 08:13:14 -05:00
### OSX 证据收集
2021-02-14 07:28:02 -05:00
* [Knockknock ](https://objective-see.com/products/knockknock.html ) - 显示那些在 OSX 上被设置为自动执行的那些脚本、命令、程序等。
2018-03-17 12:17:07 -04:00
* [mac_apt - macOS Artifact Parsing Tool ](https://github.com/ydkhatri/mac_apt ) - 基于插件的取证框架,可以对正在运行的系统、硬盘镜像或者单个文件。
* [OSX Auditor ](https://github.com/jipegit/OSXAuditor ) - OSX Auditor 是一个面向 Mac OS X 的免费计算机取证工具。
* [OSX Collector ](https://github.com/yelp/osxcollector ) - OSX Auditor 的实时响应版。
### 其它清单
2019-12-16 04:23:41 -05:00
* [Eric Zimmerman Tools ](https://ericzimmerman.github.io/ ) - 由 SANS 的讲师 Eric Zimmerman 创建的取证工具列表
* [List of various Security APIs ](https://github.com/deralexxx/security-apis ) - 一个包括了在安全领域使用的公开 JSON API 的汇总清单
2017-02-20 03:37:04 -05:00
### 其他工具
* [Cortex ](https://thehive-project.org ) - Cortex 可以通过 Web 界面逐个或批量对 IP 地址\邮件地址\URL\域名\文件哈希的分析,还可以使用 REST API 来自动执行这些操作
* [Crits ](https://crits.github.io/ ) - 一个将分析引擎与网络威胁数据库相结合且带有 Web 界面的工具
2018-09-25 05:20:59 -04:00
* [Diffy ](https://github.com/Netflix-Skunkworks/diffy ) - Netflix de SIRT 开发的 DFIR 工具, 允许调查人员快速地跨越云主机( AWS 的 Linux 实例)并通过审查基线的的差异来有效地审查这些实例以便进行后续操作
2018-03-17 12:17:07 -04:00
* [domfind ](https://github.com/diogo-fernan/domfind ) - *domfind* 一个用 Python 编写的 DNS 爬虫,它可以找到在不同顶级域名下面的相同域名.
2017-02-20 03:37:04 -05:00
* [Fenrir ](https://github.com/Neo23x0/Fenrir ) - Fenrir 是一个简单的 IOC 扫描器,可以在纯 bash 中扫描任意 Linux/Unix/OSX 系统,由 THOR 与 LOKI 的开发者创作
* [Fileintel ](https://github.com/keithjjones/fileintel ) - 为每个文件哈希值提供情报
2018-03-17 12:17:07 -04:00
* [HELK ](https://github.com/Cyb3rWard0g/HELK ) - 威胁捕捉
* [Hindsight ](https://github.com/obsidianforensics/hindsight ) - 针对 Google Chrome/Chromium 中浏览历史的数字取证
2017-02-20 03:37:04 -05:00
* [Hostintel ](https://github.com/keithjjones/hostintel ) - 为每个主机提供情报
2018-03-17 12:17:07 -04:00
* [imagemounter ](https://github.com/ralphje/imagemounter ) - 命令行工具及 Python 包,可以简单地 mount/unmount 数字取证的硬盘镜像
2017-02-20 03:37:04 -05:00
* [Kansa ](https://github.com/davehull/Kansa/ ) - Kansa 是一个 PowerShell 的模块化应急响应框架
2021-02-14 07:28:02 -05:00
* [Munin ](https://github.com/Neo23x0/munin ) - 通过 VirusTotal 等其他在线服务检查文件哈希
* [PowerSponse ](https://github.com/swisscom/PowerSponse ) - PowerSponse 是专注于安全事件响应过程中遏制与补救的 PowerShell 模块
2018-09-25 05:20:59 -04:00
* [PyaraScanner ](https://github.com/nogoodconfig/pyarascanner ) - PyaraScanner 是一个非常简单的多线程、多规则、多文件的 YARA 扫描脚本
2021-02-14 07:28:02 -05:00
* [rastrea2r ](https://github.com/rastrea2r/rastrea2r ) - 使用 YARA 在 Windows、Linux 与 OS X 上扫描硬盘或内存
2018-03-17 12:17:07 -04:00
* [RaQet ](https://raqet.github.io/ ) - RaQet 是一个非常规的远程采集与分类工具,允许对那些为取证构建的操作系统进行远端计算机的遴选
2017-02-20 03:37:04 -05:00
* [Stalk ](https://www.percona.com/doc/percona-toolkit/2.2/pt-stalk.html ) - 收集关于 MySQL 的取证数据
2018-09-25 05:20:59 -04:00
* [Scout2 ](https://nccgroup.github.io/Scout2/ ) - 帮助 Amazon Web 服务管理员评估其安全态势的工具
2018-03-17 12:17:07 -04:00
* [Stenographer ](https://github.com/google/stenographer ) - Stenographer 是一个数据包捕获解决方案,旨在快速将全部数据包转储到磁盘中,然后提供对这些数据包的快速访问。它存储尽可能多的历史记录并且管理磁盘的使用情况,在大小达到设定的上限时删除记录,非常适合在事件发生前与发生中捕获流量,而不是显式存储所有流量。
* [sqhunter ](https://github.com/0x4d31/sqhunter ) - 一个基于 osquery 和 Salt Open (SaltStack) 的威胁捕捉工具,它无需 osquery 的 tls 插件就能发出临时的或者分布式的查询。 sqhunter 也可以查询开放的 sockets, 并将它们与威胁情报进行比对。
2021-10-11 14:29:40 -04:00
* [traceroute-circl ](https://github.com/CIRCL/traceroute-circl ) - 由 Computer Emergency Response Center Luxembourg 开发的 traceroute-circl 是一个增强型的 traceroute 来帮助 CSIRT\CERT 的工作人员,通常 CSIRT 团队必须根据收到的 IP 地址处理事件
2017-02-20 03:37:04 -05:00
* [X-Ray 2.0 ](https://www.raymond.cc/blog/xray/ ) - 一个用来向反病毒厂商提供样本的 Windows 实用工具(几乎不再维护)
2017-02-18 08:13:14 -05:00
### Playbooks
2021-09-05 05:10:54 -04:00
* [AWS Incident Response Runbook Samples ](https://github.com/aws-samples/aws-incident-response-runbooks/tree/0d9a1c0f7ad68fb2c1b2d86be8914f2069492e21 ) - AWS IR Runbook Samples 旨在针对三个案例( DoS 或 DDoS 攻击、凭据泄漏、意外访问 Amazon S3 存储桶)进行定制。
* [Counteractive Playbooks ](https://github.com/counteractive/incident-response-plan-template/tree/master/playbooks ) - Counteractive PLaybooks 集合
* [GuardSIght Playbook Battle Cards ](https://github.com/guardsight/gsvsoc_cirt-playbook-battle-cards ) - 网络事件响应手册集合
2018-03-17 12:17:07 -04:00
* [IRM ](https://github.com/certsocietegenerale/IRM ) - CERT Societe Generale 开发的事件响应方法论
* [IR Workflow Gallery ](https://www.incidentresponse.com/playbooks/ ) - 不同的通用事件响应工作流程,例如恶意软件爆发、数据窃取、未经授权的访问等,每个工作流程都有七个步骤:准备、检测、分析、遏制、根除、恢复、事后处理。
* [PagerDuty Incident Response Documentation ](https://response.pagerduty.com/ ) - 描述 PagerDuty 应急响应过程的文档,不仅提供了关于事件准备的信息,还提供了在此前与之后要做什么工作,源在 [GitHub ](https://github.com/PagerDuty/incident-response-docs ) 上。
2021-09-05 05:10:54 -04:00
* [Phantom Community Playbooks ](https://github.com/phantomcyber/playbooks ) - Splunk 的 Phantom 社区手册
2017-02-18 08:13:14 -05:00
### 进程 Dump 工具
2021-02-14 07:28:02 -05:00
* [Microsoft ProcDump ](https://docs.microsoft.com/en-us/sysinternals/downloads/procdump ) - 用户模式下的进程 dump 工具,可以 dump 任意正在运行的 Win32 进程内存映像
2017-02-20 03:37:04 -05:00
* [PMDump ](http://www.ntsecurity.nu/toolbox/pmdump/ ) - PMDump 是一个可以在不停止进程的情况下将进程的内存内容 dump 到文件中的工具
### 沙盒/逆向工具
2019-12-16 04:23:41 -05:00
* [AMAaaS ](https://amaaas.com/index.php/AMAaaS/dashboard ) - 安卓恶意软件分析服务,在原生安卓环境中执行
* [Any Run ](https://app.any.run/ ) - 交互式恶意软件分析服务,对大多数类型的威胁进行静态与动态分析
2021-02-14 07:28:02 -05:00
* [CAPE ](https://github.com/kevoreilly/CAPEv2 ) - 恶意软件配置与 Payload 提取
* [Cuckoo ](https://github.com/cuckoosandbox/cuckoo ) - 开源沙盒工具,高度可定制化
2017-02-20 03:37:04 -05:00
* [Cuckoo-modified ](https://github.com/spender-sandbox/cuckoo-modified ) - 社区基于 Cuckoo 的大修版
* [Cuckoo-modified-api ](https://github.com/keithjjones/cuckoo-modified-api ) - 一个用来控制 Cuckoo 沙盒设置的 Python 库
2021-02-14 07:28:02 -05:00
* [Cutter ](https://github.com/radareorg/cutter ) - 由 Radare2 驱动的逆向工程框架
2017-02-20 03:37:04 -05:00
* [Hybrid-Analysis ](https://www.hybrid-analysis.com/ ) - Hybrid-Analysis 是一个由 Payload Security 提供的免费在线沙盒
2019-12-16 04:23:41 -05:00
* [Intezer ](https://analyze.intezer.com/#/ ) - 深入分析 Windows 二进制文件,检测与已知威胁的 micro-code 相似性,以便提供准确且易于理解的结果
* [Joe Sandbox (Community) ](https://www.joesandbox.com/ ) - Joe Sandbox 沙盒分析检测 Windows、Android、Mac OS、Linux 和 iOS 中的恶意软件与 URL, 查找可疑文件并提供全面、详细的分析报告
2018-03-17 12:17:07 -04:00
* [Mastiff ](https://github.com/KoreLogicSecurity/mastiff ) - MASTIFF 是一个静态分析框架,可以自动化的从多种文件格式中提取关键特征。
* [Metadefender Cloud ](https://www.metadefender.com ) - Metadefender 是一个免费的威胁情报平台,提供多点扫描、数据清理以及对文件的脆弱性分析
2021-02-14 07:28:02 -05:00
* [Radare2 ](https://github.com/radareorg/radare2 ) - 逆向工程框架与命令行工具集
2019-12-16 04:23:41 -05:00
* [Reverse.IT ](https://www.reverse.it/ ) - 由 CrowdStrike 提供支持的分析工具
2021-02-14 07:28:02 -05:00
* [StringSifter ](https://github.com/fireeye/stringsifter ) - 利用机器学习根据字符串与恶意软件分析的相关性对其进行排名
2019-12-16 04:23:41 -05:00
* [Valkyrie Comodo ](https://valkyrie.comodo.com ) - Valkyrie 使用运行时行为与文件的数百个特征进行分析
2018-03-17 12:17:07 -04:00
* [Viper ](https://github.com/viper-framework/viper ) - Viper 是一个基于 Python 的二进制程序分析及管理框架,支持 Cuckoo 与 YARA
* [Virustotal ](https://www.virustotal.com ) - Virustotal, Google 的子公司,一个免费在线分析文件/URL的厂商, 可以分析病毒\蠕虫\木马以及其他类型被反病毒引擎或网站扫描器识别的恶意内容
2017-02-20 03:37:04 -05:00
* [Visualize_Logs ](https://github.com/keithjjones/visualize_logs ) - Cuckoo、Procmon等日志的开源可视化库
2021-09-05 05:10:54 -04:00
* [Yomi ](https://yomi.yoroi.company ) - Yoroi 托管的免费多沙盒服务。
2018-03-17 12:17:07 -04:00
2017-02-20 03:37:04 -05:00
### 时间线工具
2021-09-05 05:10:54 -04:00
* [Aurora Incident Response ](https://github.com/cyb3rfox/Aurora-Incident-Response ) - 构建事件的详细时间表的平台
2018-03-17 12:17:07 -04:00
* [Highlighter ](https://www.fireeye.com/services/freeware/highlighter.html ) - Fire/Mandiant 开发的免费工具,来分析日志/文本文件,可以对某些关键字或短语进行高亮显示,有助于时间线的整理
* [Morgue ](https://github.com/etsy/morgue ) - 一个 Etsy 开发的 PHP Web 应用,可用于管理事后处理
2017-02-20 03:37:04 -05:00
* [Plaso ](https://github.com/log2timeline/plaso ) - 一个基于 Python 用于 log2timeline 的后端引擎
2018-03-17 12:17:07 -04:00
* [Timesketch ](https://github.com/google/timesketch ) - 用于协作取证时间线分析的开源工具
2017-02-20 03:37:04 -05:00
### 视频
* [The Future of Incident Response ](https://www.youtube.com/watch?v=bDcx4UNpKNc ) - Bruce Schneier 在 OWASP AppSecUSA 2015 上的分享
### Windows 证据收集
* [AChoir ](https://github.com/OMENScan/AChoir ) - Achoir 是一个将对 Windows 的实时采集工具脚本化变得更标准与简单的框架
2018-03-17 12:17:07 -04:00
* [Crowd Response ](http://www.crowdstrike.com/community-tools/ ) - 由 CrowdStrike 开发的 Crowd Response 是一个轻量级 Windows 终端应用,旨在收集用于应急响应与安全操作的系统信息,其包含许多模块与输出格式。
2019-12-16 04:23:41 -05:00
* [DFIR ORC ](https://dfir-orc.github.io/ ) - DFIR ORC 是专门用于证据收集的关键组件,提供了 Windows 计算机的取证快照,代码在 [GitHub ](https://github.com/DFIR-ORC/dfir-orc ) 上找到
2018-03-17 12:17:07 -04:00
* [FastIR Collector ](https://github.com/SekoiaLab/Fastir_Collector ) - FastIR Collector 在 Windows 系统中实时收集各种信息并将结果记录在 CSV 文件中,通过对这些信息的分析,我们可以发现早期的入侵痕迹
* [Fibratus ](https://github.com/rabbitstack/fibratus ) - 探索与跟踪 Windows 内核的工具。
2018-07-02 02:19:40 -04:00
* [IREC ](https://binalyze.com/products/irec-free/ ) - 免费、高效、易用的集成 IR 证据收集工具,可收集内存映像、$MFT、事件日志、WMI 脚本、注册表,系统还原点等
2021-02-14 07:28:02 -05:00
* [Invoke-LiveResponse ](https://github.com/mgreen27/Invoke-LiveResponse ) - Invoke-LiveResponse 是用于证据收集的实时响应工具
* [IOC Finder ](https://www.fireeye.com/services/freeware/ioc-finder.html ) - IOC Finder 是由 Mandiant 开发的免费工具,用来收集主机数据并报告存在危险的 IOC, 仅支持 Windows。不再维护, 仅支持 Windows 7/Windows Server 2008 R2
* [IRTriage ](https://github.com/AJMartel/IRTriage ) - 用于数字取证的 Windows 证据收集工具
2017-02-20 03:37:04 -05:00
* [LOKI ](https://github.com/Neo23x0/Loki ) - Loki 是一个使用 YARA 与其他 IOC 对终端进行扫描的免费 IR 扫描器
2018-03-17 12:17:07 -04:00
* [Panorama ](https://github.com/AlmCo/Panorama ) - Windows 系统运行时的快速事件概览
2017-02-20 03:37:04 -05:00
* [PowerForensics ](https://github.com/Invoke-IR/PowerForensics ) - PowerShell 开发的实时硬盘取证框架
2018-03-17 12:17:07 -04:00
* [PSRecon ](https://github.com/gfoss/PSRecon/ ) - PSRecon 使用 PowerShell 在远程 Windows 主机上提取/整理数据,并将数据发送到安全团队,数据可以通过邮件来传送数据或者在本地留存
2021-02-14 07:28:02 -05:00
* [RegRipper ](https://github.com/keydet89/RegRipper3.0 ) - Regripper 是用 Perl 编写的开源工具,可以从注册表中提取/解析数据(键\值\数据)提供分析