يقوم URL Sandbox بأتمتة المهمة اليومية لتحليل عنوان URL أو النطاقات داخليًا دون تفاعل الموارد الخارجية. يحتوي على وحدة وضع الحماية التي تنفذ الهدف في بيئة معزولة (قابلة للتخصيص). يتم تحليل المخرجات من تلك البيئة وتنظيمها في فئات مفيدة. يتم تصور بعض هذه الفئات للحصول على تجربة أفضل للمستخدم. هذا المشروع قابل للتطوير ويمكن دمجه في SOC الخاص بك.
git clone https://github.com/qeeqbox/url-sandbox.git && cd url-sandbox && chmod +x run.sh && ./run.sh auto_configure
استنساخ بوابة https://github.com/qeeqbox/url-sandbox.git
cd-url-sandbox
chmod +x run.sh
./run.sh auto_configure
سيتم فتح واجهة المشروع http://127.0.0.1:8000/ تلقائيًا بعد الانتهاء من عملية التهيئة
ChromeDriver - WebDriver for Chrome, Docker SDK
باستخدام هذا الإطار، فإنك تقبل شروط الترخيص لجميع الحزم التالية: chromedriver, dnspython, docker, docker-compose, firefox-esr, flask, flask_admin, flask_bcrypt, flask_login, Flask-Markdown, flask_mongoengine, geckodriver, gevent, gunicorn, iptables, iptables-persistent, jinja2, jq, libleptonica-dev, libtesseract-dev, matplotlib, netifaces, net-tools, networkx, phantomjs, pymongo, pysocks, pytesseract, python-dateutil, python-magic, pyvirtualdisplay, requests[socks], scapy, selenium, supervisor, tcpdump, termcolor, tesseract, tldextract, unzip, urllib3, validator_collection, werkzeug, wget, xvfb, useragentstring