IBM [Lab2] Cấu hình các tính năng cơ bản của MISP trên Ubuntu

Trong bài này, mình sẽ tiếp tục cấu hình những tính năng cơ bản như là cấu hình nhập dữ liệu, cấu hình feed trên MISP.

Mục lục:
I. Thiết lập cấu hình nhập dữ liệu (Input Feeds) trong MISP
II. Thiết lập cấu hình Input (Import mẫu dữ liệu thử nghiệm)
III. Kết luận

I. Thiết lập cấu hình nhập dữ liệu (Input Feeds) trong MISP
Bước 1: Đăng nhập với quyền admin vào giao diện MISP
1748613447915.png

Bước 2: Bật các Feed mặc định

  • Vào Administration -> List Feeds
  • Tick vào tất cả các feed để bật (ví dụ: CIRCL OSINT, The Botvrij.eu)
  • Click vào nút Edit từng Feed: Nhấn Enable selected
1748613777717.png

  • Nhấn Yes
1748613945723.png

Bước 3: Kích hoạt đồng bộ Feed

  • Sau khi bật feed, click vào Fetch and store all feed data (thường có ở đầu danh sách Feed)
1748614036849.png


II. Thiết lập cấu hình Input (Import mẫu dữ liệu thử nghiệm)
Mình sẽ nhập dữ liệu để kiểm tra như sau:
Bước 1: Tạo sự kiện mới

  • Vào Event Actions -> Add Event
  • Nhập các thông tin bao gồm: Date (2025-05-30), Distribution (This community only), Threat Level (Low), Analysis (Initial), Event Info (Test Import)
  • Nhấn Submit
1748614758824.png

Xuất hiện thông tin:
1748614969192.png

Bước 2: Thêm các attribute (thông tin IOC)
Sau khi tạo Event, chọn Add Attribute
1748615116909.png

Ví dụ:

  • Category: Payload delivery
  • Type: ip-dst
  • Distribution: Your organisation only
  • Value: 8.8.8.8
  • Contextual Comment: Known DNS server used in phishing C2 communication
  • For Intrusion Detection System
  • First seen date: 2025-05-30
  • Last seen date: 2025-06-06
1748615190969.png


Bước 3: Publish Event
  • Nhấn Publish Event để hoàn tất
1748615616255.png

  • Nhấn Yes
1748615685209.png

III. Kết luận

Việc thiết lập cấu hình nhập dữ liệu (Input Feeds) trong MISP và thực hiện nhập dữ liệu thử nghiệm mang lại những kết quả quan trọng sau:
  • Tự động hóa việc thu thập thông tin mối đe dọa: Cấu hình các feed dữ liệu giúp MISP tự động lấy về và cập nhật các Indicators of Compromise (IoCs) từ nhiều nguồn threat intelligence khác nhau, đảm bảo hệ thống luôn có dữ liệu mới nhất và đa dạng để phân tích và chia sẻ.
  • Đảm bảo tính toàn vẹn và nhất quán của dữ liệu: Việc nhập dữ liệu mẫu thử nghiệm qua API hoặc giao diện MISP giúp kiểm tra khả năng xử lý, lưu trữ và hiển thị dữ liệu của hệ thống, từ đó xác nhận rằng cấu hình feed và nhập liệu hoạt động đúng, không bị lỗi
  • Tăng cường khả năng phân tích và phản ứng: Khi dữ liệu threat intelligence được nhập đầy đủ và chính xác, MISP hỗ trợ tốt hơn cho các hoạt động phân tích, phát hiện và ứng phó sự cố an ninh mạng, đồng thời tạo điều kiện thuận lợi cho việc chia sẻ thông tin giữa các tổ chức
  • Dễ dàng tích hợp và mở rộng: MISP với cấu hình feed linh hoạt và khả năng nhập dữ liệu thủ công hoặc tự động cho phép tích hợp với các công cụ an ninh khác như SIEM, IDS/IPS, giúp xây dựng hệ sinh thái an ninh mạng toàn diện hơn
Tóm lại, thiết lập cấu hình nhập dữ liệu feed và nhập dữ liệu thử nghiệm trong MISP là bước then chốt để đảm bảo hệ thống threat intelligence hoạt động hiệu quả, cung cấp thông tin chính xác và kịp thời cho các hoạt động bảo mật, đồng thời tạo nền tảng vững chắc cho việc mở rộng và tích hợp trong tương lai.
 

Đính kèm

  • 1748614104900.png
    1748614104900.png
    153.1 KB · Lượt xem: 0
  • 1748614645218.png
    1748614645218.png
    38.1 KB · Lượt xem: 0
Back
Top