انتقل إلى المحتوى الرئيسي

أدوات CPS والشبكة و EDR والأدوات المتخصصة (CPS, Network, EDR & Specialized Tools)

بالإضافة إلى وما وراء SIEM و SOAR، توفر منصة AuroraSOC 22 أداة إضافية عبر ستة مجالات ونطاقات (domains). تغطي هذه الصفحة جميع وحدات وأقسام الأدوات المتبقية.

أدوات الاستجابة والكشف عند النقاط الطرفية (EDR Tools) (أداتان)

موجودة في aurorasoc/tools/edr/:

عزل نقطة طرفية (IsolateEndpoint)

class IsolateEndpoint(AuroraTool):
name = "isolate_endpoint"
description = "عزل مضيف مخترق عن الشبكة عبر منصة EDR (Network-isolate a compromised host via EDR platform)"
# المعلمات (Parameters): اسم المضيف (hostname)، نوع العزل (كلي/انتقائي) isolation_type (full/selective)، السبب (reason)
# المخرجات (Returns): حالة العزل (isolation status)، معلومات قناة الإدارة (management channel info)

فحص نقطة طرفية (ScanEndpoint)

class ScanEndpoint(AuroraTool):
name = "scan_endpoint"
description = "تنفيذ فحص أمني عند الطلب عبر EDR (Execute on-demand security scan via EDR)"
# المعلمات (Parameters): اسم المضيف (hostname)، نوع الفحص (سريع/كامل/مؤشرات) scan_type (quick/full/ioc)، الأهداف (targets)
# المخرجات (Returns): النتائج والمكتشفات (findings)، تقييم أو درجة الخطر (risk_score)، التوصيات (recommendations)

أدوات الأجهزة الفيزيائية السيبرانية (CPS Tools) (6 أدوات)

موجودة في aurorasoc/tools/cps/. وتعد أكبر وحدة أدوات (tool module)، مما يعكس مدى تعقيد أمن الأجهزة الفيزيائية السيبرانية (CPS).

الاستعلام عن مستشعر CPS (QueryCPSSensor)

يقرأ ويجمع بيانات القياس عن بُعد في الوقت الفعلي (real-time telemetry) من أجهزة CPS عبر جسر وبوابة MQTT:

  • قراءات درجات الحرارة والاهتزاز والجهد الكهربائي
  • عدادات ومؤشرات نشاط الشبكة
  • الحالة الصحية للأجهزة
  • طابع ووقت آخر اتصال (Last communication timestamp)

التحقق من المصادقة (VerifyAttestation)

يُطلق ويفعّل التحقق من البرنامج الثابت والمصادقة عليه (firmware attestation) لجهاز معين:

  • يرسل تحدي وطلب مصادقة (attestation challenge) إلى الجهاز عبر موضوع وإصدار أوامر MQTT
  • يحسب الجهاز تجزئة البرنامج الثابت (firmware hash) وتوقيع ECDSA
  • يتحقق المحرك الأساسي المُصمم بلغة Rust من صحة التوقيع
  • يُرجع نتيجة المصادقة والتحقق (VERIFIED/FAILED)

إبطال الشهادة (RevokeCertificate)

يُبطل ويفسخ شهادة TLS الخاصة بجهاز مُخترق أو تم الاستيلاء عليه:

  • يتصل بالهيئة الداخلية لمنح الشهادات (Internal CA) أو النهاية الخلفية لـ Vault PKI
  • يضيف الشهادة إلى قائمة إبطال الشهادات (CRL)
  • سيفشل الجهاز في مصافحة (handshake) TLS في الاتصال والمحاولة التالية
  • إجراء لا رجعة فيه (Irreversible) — يتطلب ويحتاج دائمًا إلى موافقة ومصادقة بشرية

ربط مادي سيبراني (CorrelatePhysicalCyber)

يُحلل الأحداث بحثًا عن ترابطات وعلاقات بين الأحداث المادية/الفيزيائية والسيبرانية:

  • يأخذ ويسحب الحدث المادي (بيانات المستشعر) والحدث السيبراني (الإنذار)
  • يتحقق من القرب والمقاربة الزمنية (temporal proximity) (نافذة وإطار زمني قابل للإعداد والتكوين)
  • يقيّم ارتباط وتأثير الموقع/المنطقة (location/zone correlation)
  • يُرجع نوع الارتباط ومستوى الثقة (confidence)

استعلام عن بروتوكول OT (QueryOTProtocol)

يسأل ويستعلم عن بيانات البروتوكولات الصناعية:

  • Modbus — قراءة سجلات (registers) عبر pymodbus AsyncModbusTcpClient (المنفذ الافتراضي 502، بحد أقصى 125 سجلاً)
  • DNP3 — قراءة نقاط المدخلات التناظرية عبر pydnp3 OpenDNP3 master (المنفذ الافتراضي 20000، بحد أقصى 1000 نقطة). يجري مسحاً للتكامل Class-0 على المحطة الخارجية (outstation) ويجمع القيم في نطاق الفهرس المطلوب.
  • S7 — قراءة كلمات كتلة البيانات (data block) عبر python-snap7 (المنفذ الافتراضي 102، بحد أقصى 1000 كلمة). يقرأ كلمات 16-بت big-endian من كتلة البيانات المحددة (رقم DB = unit_id).

عزل أو فصل جزء من الشبكة (IsolateNetworkSegment)

يعزل ويفصل جزءاً أو قسماً من شبكة OT من خلال الجدار الناري (firewall) أو المُحوّل (switch):

  • يحظر جميع حركات المرور (traffic) من وإلى شبكة VLAN أو شبكة فرعية (subnet) محددة
  • يحافظ على اتصالات السلامة الحرجة والمهمة (قائمة بيضاء whitelist قابلة للتكوين)
  • يتطلب ويحتاج موافقة بشرية (Requires human approval) — حيث يمكن أن يعطل العمليات المادية ويوقفها

أدوات الشبكة (Network Tools) (3 أدوات)

موجودة في aurorasoc/tools/network/:

الأداة (Tool)الغرض والهدف (Purpose)
AnalyzeFlowsتحليل اتجاه وحركة مرور الشبكة (NetFlow/IPFIX) بحثًا عن الانحرافات والشذوذ (anomalies)
DetectDNSTunnelingاكتشاف وتتبع اختراق وأنفاق (tunneling) DNS عبر تحليل الإنتروبيا (entropy) وأنماط الاستعلام
BlockIPحظر وحجب عنوان IP ضار ومشبوه في محيط الشبكة (network perimeter)

اكتشاف أنفاق مرور DNS (DNS Tunneling Detection)

أدوات استخبارات التهديدات (Threat Intel Tools) (3 أدوات)

موجودة في aurorasoc/tools/threat_intel/:

الأداة (Tool)الغرض والهدف (Purpose)
LookupIOCالبحث في قاعدة البيانات المحلية (local DB) والتغذيات والمصادر الخارجية (external feeds) عن أي مؤشر اختراق (IOC)
EnrichIOCإضافة السياق (context) وتخزينه في قاعدة البيانات المتجهة (vector DB)
ShareIOCنشر ومشاركة مؤشر الاختراق (IOC) إلى خادم NATS للمشاركة عبر مواقع وأنظمة متعددة (cross-site sharing)

أدوات التحليل الجنائي (Forensics Tools) (أداتان)

موجودة في aurorasoc/tools/forensics/:

الأداة (Tool)الغرض والهدف (Purpose)
CollectEvidenceجمع آثار وأدلة التحقيق الجنائي (forensic artifacts) من نقطة طرفية (endpoint)
TimelineReconstructionبناء وتشكيل مخطط زمني وتاريخي للأحداث (chronological event timeline)

أدوات البرامج الضارة (Malware Tools) (أداتان)

موجودة في aurorasoc/tools/malware/:

الأداة (Tool)الغرض والهدف (Purpose)
RunYARAScanتنفيذ قواعد YARA (YARA rules) ضد وحيال الملفات والذاكرة
SandboxAnalysisإرسال الملفات إلى بيئة معزولة (sandbox) لإجراء وتفعيل التحليل السلوكي (behavioral analysis)

أدوات UEBA (تحليل سلوك المستخدم والكيان) (3 أدوات)

موجودة في aurorasoc/tools/ueba/:

الأداة (Tool)الغرض والهدف (Purpose)
HuntLOLBinsاكتشاف استخدام ثنائيات أو ملفات النظام الأصلية والمشروعة (LOLBins) لأغراض خبيثة
BaselineDeviationاكتشاف ورصد الانحرافات والتجاوزات عن خطوط وأساسيات السلوك الخاصة بالمستخدم/الكيان (behavioral baselines)
UserRiskScoreحساب درجة أو تقييم المخاطر المُركّبة (composite risk score) لمستخدم ما

اكتشاف أنشطة LOLBin (LOLBin Detection)

class HuntLOLBins(AuroraTool):
"""اكتشاف ثنائيات النظام المشروعة والمدمجة (LOLBins) المُستخدمة لأغراض خبيثة وضارة."""

LOLBIN_PATTERNS = [
{"binary": "certutil.exe", "suspicious_args": ["-urlcache", "-decode"]},
{"binary": "mshta.exe", "suspicious_args": ["http://", "javascript:"]},
{"binary": "regsvr32.exe", "suspicious_args": ["/s", "/u", "http://"]},
{"binary": "rundll32.exe", "suspicious_args": ["javascript:", "shell32"]},
{"binary": "bitsadmin.exe", "suspicious_args": ["/transfer"]},
# ... أكثر من 20 نمطاً إضافياً (20+ more patterns)
]

سجل وفهرس MCP (أداة واحدة)

موجود في aurorasoc/tools/registry/:

يُصدِّر ويُعرِّض خادم سجل وفهرس MCP (بروتوكول سياق النموذج أو Model Context Protocol) جميع الأدوات الـ 31 كنقطة نهاية (endpoint) واحدة متوافقة مع بروتوكول MCP. يتصل وكلاء الذكاء الاصطناعي بهذا السجل للبحث واكتشاف الأدوات المتاحة المتوفرة.

المرجع الكامل والدليل الشامل للأدوات (Complete Tool Reference)

#الأداة (Tool)الوحدة/القسم (Module)المجال والنطاق (Domain)
1SearchLogssiemالبحث في السجلات والبيانات (Log search)
2CorrelateEventssiemربط الأحداث (Event correlation)
3ExtractIOCsiemاستخراج مؤشرات الاختراق (IOC extraction)
4MitreMapsiemتخطيط وربط MITRE (MITRE mapping)
5ExecutePlaybooksoarتنفيذ وتفعيل كتيبات اللعب (Playbook execution)
6RequestHumanApprovalsoarبوابة للموافقة والمصادقة البشرية (Human gate)
7CreateCasesoarإنشاء ملف أو سجل للحالة (Case creation)
8UpdateCasesoarتحديث حالة (Case update)
9GenerateReportsoarإنشاء التقارير (Report generation)
10IsolateEndpointedrعزل وفصل مضيف (Host isolation)
11ScanEndpointedrفحص نقاط وأجهزة طرفية (Endpoint scan)
12QueryCPSSensorcpsالقياس عن بُعد ووحدة الاستشعار (Sensor telemetry)
13VerifyAttestationcpsسلامة وصلاحية البرامج الثابتة (Firmware integrity)
14RevokeCertificatecpsإبطال وفسخ الشهادة (Certificate revocation)
15CorrelatePhysicalCybercpsالترابط عبر المجالات والنطاقات (Cross-domain correlation)
16QueryOTProtocolcpsبروتوكول صناعي (Industrial protocol)
17IsolateNetworkSegmentcpsعزل وتقسيم شبكة OT (OT isolation)
18LookupIOCthreat_intelالبحث عن IOC وتدقيقه (IOC lookup)
19EnrichIOCthreat_intelإثراء وإضافة سياق لـ IOC (IOC enrichment)
20ShareIOCthreat_intelمشاركة IOC (IOC sharing)
21AnalyzeFlowsnetworkتحليل دفق وحركة المرور (Flow analysis)
22DetectDNSTunnelingnetworkقياسات واستطلاعات DNS للقياس عن بُعد (DNS telemetry)
23BlockIPnetworkحظر وحجب IP (IP blocking)
24CollectEvidenceforensicsجمع الأدلة والإثباتات (Evidence collection)
25TimelineReconstructionforensicsبناء المخطط الزمني (Timeline building)
26RunYARAScanmalwareفحص وبحث YARA (YARA scanning)
27SandboxAnalysismalwareتنفيذ واختبار في البيئة المعزولة (Sandbox execution)
28HuntLOLBinsuebaاكتشاف LOLBin المُسيء (LOLBin detection)
29BaselineDeviationuebaتحليل السلوك (Behavior analysis)
30UserRiskScoreuebaتقييم مخاطر المستخدم (User risk)
31MCP Registryregistryاكتشاف واستكشاف الأدوات (Tool discovery)