To aplikacja dla systemu Windows o nazwie DeepBlueCLI, której najnowszą wersję można pobrać jako DeepBlueCLIsourcecode.tar.gz. Można ją uruchomić online w bezpłatnym hostingu OnWorks dla stacji roboczych.
Pobierz i uruchom bezpłatnie aplikację DeepBlueCLI z OnWorks.
Postępuj zgodnie z tymi instrukcjami, aby uruchomić tę aplikację:
- 1. Pobrałem tę aplikację na swój komputer.
- 2. Wpisz w naszym menedżerze plików https://www.onworks.net/myfiles.php?username=XXXXX z wybraną nazwą użytkownika.
- 3. Prześlij tę aplikację w takim menedżerze plików.
- 4. Uruchom dowolny emulator online systemu operacyjnego OnWorks z tej witryny, ale lepszy emulator online systemu Windows.
- 5. W systemie operacyjnym OnWorks Windows, który właśnie uruchomiłeś, przejdź do naszego menedżera plików https://www.onworks.net/myfiles.php?username=XXXXX z wybraną nazwą użytkownika.
- 6. Pobierz aplikację i zainstaluj ją.
- 7. Pobierz Wine z repozytoriów oprogramowania dystrybucji Linuksa. Po zainstalowaniu możesz dwukrotnie kliknąć aplikację, aby uruchomić ją za pomocą Wine. Możesz także wypróbować PlayOnLinux, fantazyjny interfejs w Wine, który pomoże Ci zainstalować popularne programy i gry Windows.
Wine to sposób na uruchamianie oprogramowania Windows w systemie Linux, ale bez systemu Windows. Wine to warstwa kompatybilności z systemem Windows typu open source, która może uruchamiać programy systemu Windows bezpośrednio na dowolnym pulpicie systemu Linux. Zasadniczo Wine próbuje ponownie zaimplementować system Windows od podstaw, aby mógł uruchamiać wszystkie te aplikacje Windows bez faktycznego korzystania z systemu Windows.
ZDJĘCIA EKRANU:
DeepBlueCLI
OPIS:
DeepBlueCLI to oparty na PowerShellu zestaw narzędzi do wykrywania zagrożeń, stworzony w celu wyodrębniania, normalizowania i oznaczania podejrzanych działań z dzienników zdarzeń systemu Windows i telemetrii Sysmon. Analizuje on typowe źródła — w tym dzienniki zabezpieczeń systemu Windows, systemu, aplikacji, dzienniki PowerShell oraz identyfikator zdarzenia Sysmon 1 — a następnie stosuje bogaty zestaw heurystyk wykrywania, takich jak podejrzane zmiany kont, zgadywanie i rozpylanie haseł, manipulacje usługami, zaciemnianie PowerShell i używanie ciągów pobierania, długie lub nietypowe wiersze poleceń oraz próby zrzutu danych uwierzytelniających. Dane wyjściowe są generowane jako natywne obiekty PowerShell, dzięki czemu analitycy mogą przesyłać wyniki do plików CSV, JSON, HTML, GridView lub niestandardowych potoków w celu dalszej selekcji i raportowania. Baza kodu zawiera narzędzia pomocnicze do dekodowania i dezaciemniania wiersza poleceń (automatyczna obsługa base64/deflate), przepływy pracy safelisting/hash (DeepBlueHash) oraz przykładowe pliki EVTX, dzięki czemu zespoły mogą testować narzędzie na realistycznych śladach ataków.
Funkcjonalności
- Interaktywny interfejs internetowy lub graficzny Electron umożliwiający podgląd wyników, osi czasu i surowego kontekstu zdarzeń
- Natywne łączniki i szablony wyjściowe dla systemów SIEM (Splunk, Elastic, Microsoft Sentinel) umożliwiające pobieranie wyników
- Wzbogacanie informacji o zagrożeniach (virus-total, MISP, reputacja adresów URL) w zakresie skrótów plików i adresów URL poleceń
- Import reguł Sigma/YARA w celu rozszerzenia wykrywania i mapowania alertów na techniki MITRE ATT&CK
- Ciągły tryb „obserwacji” z zaplanowanymi skanami, powiadomieniami e-mail/Slack i śledzeniem zmian w przypadku dryfu
- Równoległe przetwarzanie EVTX i łączenie osi czasu z korelacją na poziomie hosta i szacowanymi metrykami szumu
Język programowania
PowerShell
Kategorie
Tę aplikację można również pobrać ze strony https://sourceforge.net/projects/deepbluecli.mirror/. Została ona umieszczona w OnWorks, aby można ją było uruchomić online w najłatwiejszy sposób z jednego z naszych darmowych systemów operacyjnych.