Dies ist die Windows-App namens DeepBlueCLI, deren neueste Version als DeepBlueCLIsourcecode.tar.gz heruntergeladen werden kann. Sie kann online beim kostenlosen Hosting-Anbieter OnWorks für Workstations ausgeführt werden.
Laden Sie diese App namens DeepBlueCLI mit OnWorks kostenlos herunter und führen Sie sie online aus.
Befolgen Sie diese Anweisungen, um diese App auszuführen:
- 1. Diese Anwendung auf Ihren PC heruntergeladen.
- 2. Geben Sie in unserem Dateimanager https://www.onworks.net/myfiles.php?username=XXXXX den gewünschten Benutzernamen ein.
- 3. Laden Sie diese Anwendung in einem solchen Dateimanager hoch.
- 4. Starten Sie einen beliebigen OS OnWorks-Online-Emulator von dieser Website, aber einen besseren Windows-Online-Emulator.
- 5. Rufen Sie vom gerade gestarteten OnWorks Windows-Betriebssystem unseren Dateimanager https://www.onworks.net/myfiles.php?username=XXXXX mit dem gewünschten Benutzernamen auf.
- 6. Laden Sie die Anwendung herunter und installieren Sie sie.
- 7. Laden Sie Wine aus den Software-Repositorys Ihrer Linux-Distributionen herunter. Nach der Installation können Sie dann auf die App doppelklicken, um sie mit Wine auszuführen. Sie können auch PlayOnLinux ausprobieren, eine schicke Schnittstelle über Wine, die Ihnen bei der Installation beliebter Windows-Programme und -Spiele hilft.
Wine ist eine Möglichkeit, Windows-Software unter Linux auszuführen, jedoch ohne Windows. Wine ist eine Open-Source-Windows-Kompatibilitätsschicht, die Windows-Programme direkt auf jedem Linux-Desktop ausführen kann. Im Wesentlichen versucht Wine, genügend Windows von Grund auf neu zu implementieren, damit alle diese Windows-Anwendungen ausgeführt werden können, ohne dass Windows tatsächlich benötigt wird.
SCREENSHOTS
Ad
DeepBlueCLI
BESCHREIBUNG
DeepBlueCLI ist ein PowerShell-basiertes Toolkit zur Bedrohungssuche, das verdächtige Aktivitäten aus Windows-Ereignisprotokollen und Sysmon-Telemetrie extrahiert, normalisiert und kennzeichnet. Es analysiert gängige Quellen – darunter Windows-Sicherheit, System, Anwendung, PowerShell-Protokolle und Sysmon-Ereignis-ID 1 – und wendet anschließend eine Vielzahl von Erkennungsheuristiken an, beispielsweise für verdächtige Kontoänderungen, das Erraten und Sprühen von Passwörtern, Dienstmanipulationen, PowerShell-Verschleierung und Download-String-Nutzung, lange oder ungewöhnliche Befehlszeilen sowie Versuche, Anmeldeinformationen zu entwenden. Die Ausgabe erfolgt als native PowerShell-Objekte, sodass Analysten die Ergebnisse zur weiteren Sichtung und Berichterstattung in CSV, JSON, HTML, GridView oder benutzerdefinierte Pipelines weiterleiten können. Die Codebasis enthält Hilfsprogramme für die Befehlszeilendekodierung und -entschleierung (automatische Base64-/Deflate-Behandlung), Safelisting-/Hash-Workflows (DeepBlueHash) und Beispiel-EVTX-Dateien, damit Teams das Tool anhand realistischer Angriffsspuren testen können.
Eigenschaften
- Interaktive Web- oder Electron-GUI mit Vorschau von Ergebnissen, Zeitleisten und Rohereigniskontext
- Native Konnektoren und Ausgabevorlagen für SIEMs (Splunk, Elastic, Microsoft Sentinel) zur Aufnahme von Ergebnissen
- Anreicherung der Bedrohungsinformationen (Virus-Gesamt, MISP, URL-Reputation) für Datei-Hashes und Befehls-URLs
- Sigma/YARA-Regelimport zur Erweiterung der Erkennungen und Zuordnung von Warnungen zu MITRE ATT&CK-Techniken
- Kontinuierlicher „Überwachungsmodus“ mit geplanten Scans, E-Mail-/Slack-Benachrichtigungen und Änderungsverfolgung für Abweichungen
- Parallele EVTX-Verarbeitung und Timeline-Stitching mit Korrelation pro Host und geschätzten Rauschmetriken
Programmiersprache
Powershell
Kategorien
Diese Anwendung kann auch von https://sourceforge.net/projects/deepbluecli.mirror/ heruntergeladen werden. Sie wurde in OnWorks gehostet, um sie auf einfachste Weise online von einem unserer kostenlosen Betriebssysteme aus ausführen zu können.