
Détection, protection et chasse aux métiers de l'adversaire
Commencez »
Docs • Règles • Filaments • Téléchargement • Discussions
Fibratus détecte, protège et éradique une métier d'adversaire avancé en examinant et en affirmant un large éventail d'événements système contre un moteur de règle basé sur le comportement et un scanner de mémoire YARA.
Les événements peuvent également être expédiés à un large éventail d'évier de sortie ou vidés pour capturer des fichiers pour l'inspection locale et l'analyse médico-légale. Vous pouvez utiliser des filaments pour étendre Fibratus avec votre propre arsenal d'outils et ainsi exploiter la puissance de l'écosystème Python.
En un mot, le mantra fibratus est défini par les piliers de la détection de comportement en temps réel , de la balayage de la mémoire et des capacités de criminalistique .
msiexec en mode silencieux $ msiexec /i fibratus-2.3.0-amd64.msi /qn
VaultCmd $ VaultCmd.exe /listcreds:"Windows Credentials" /all
Credential discovery via VaultCmd.exe doit déclencher et émettre l'alerte sur l'événement. Vérifiez la démo courte ici.
Pour exploiter pleinement et en savoir plus sur les capacités de fibratus, lisez les documents.
Les règles de détection vivent dans le répertoire rules de ce référentiel. La CLI fournit un ensemble de commandes pour explorer le catalogue de règles, valider les règles ou créer une nouvelle règle à partir du modèle.
Pour décrire toutes les règles du catalogue, utilisez la commande fibratus rules list . Il est possible de passer le drapeau -s pour afficher le résumé des règles par les tactiques et les techniques de mitre.
Nous aimons les contributions. Pour commencer à contribuer à Fibratus, veuillez lire nos directives de contribution.
Signature de code gratuite fournie par SignPath.io, certificat par Signpath Foundation. Toutes les versions sont automatiquement signées.
Développé avec ❤️ par Nedim šabić Šabić
Logo conçu avec ❤️ par Karina Slizova