Threat Intel rapida
Cuando necesitas una respuesta rapida sobre un IOC sin el overhead de crear una investigacion formal.
Query directa desde CLI
# IPosint-agent -q "Investiga la IP 185.220.101.34"
# Dominioosint-agent -q "Es malicioso el dominio phishing-example.net?"
# URLosint-agent -q "Analiza esta URL: http://malware.host/payload.exe"
# Hashosint-agent -q "Que es el fichero con hash d41d8cd98f00b204e9800998ecf8427e"Sesion interactiva para triaje
osint-agentosint> Investiga la IP 185.220.101.34# → Analisis completo con risk score
osint> Y el dominio evil-relay.com que aparece en los logs?# → El agente recuerda el contexto de la sesion
osint> /dashboard# → Tabla comparativa de todos los IOCs analizados
osint> /report save# → Informe en reports/JSON para scripting
# Obtener solo el risk scoreosint-agent -q "Analiza 185.220.101.34" --json | jq '.risk_score'
# Procesar resultado en pipelineosint-agent -q "Investiga evil.com" --json | python3 -c "import json, sysdata = json.load(sys.stdin)if data['risk_score'] > 60: print(f'ALERTA: {data[\"ioc\"]} riesgo {data[\"risk_score\"]}/100')"Desde MCP en Claude Desktop
Abre Claude Desktop con el MCP configurado y escribe directamente:
Investiga la IP 185.220.101.34 y dime si es maliciosaClaude usa las herramientas MCP para llamar a VirusTotal, AbuseIPDB, Shodan y devuelve un analisis completo. No necesitas abrir el terminal.
Respuesta a incidentes: batch rapido
Cuando tienes una lista de IOCs de un alert o SIEM:
# Crea iocs-incident.txt con los IOCs del incidentecat > iocs-incident.txt << EOF185.220.101.34evil-c2.example.comhttp://malware-url.net/payloadd41d8cd98f00b204e9800998ecf8427eEOF
# Analiza todos con salida JSONosint-agent --batch iocs-incident.txt --json > incident-analysis.json
# Ver solo los de alto riesgocat incident-analysis.json | jq '.[] | select(.risk_score > 60)'Consultas contextuales rapidas
El agente no solo analiza IOCs tecnicos:
osint> Dame contexto sobre el grupo APT Scattered Spiderosint> Cual es el estado actual de amenazas de ransomware este mes?osint> Hay alguna vulnerabilidad 0-day importante en los ultimos 7 dias?Para esto usa GDELT, RSS de seguridad y clasificacion de amenazas.
Comparar con historial
Si investigaste el mismo IOC hace tiempo:
osint> Investiga 185.220.101.34 y compara con el historial# → search_history devuelve el analisis previo# → El agente compara: "La ultima vez era MEDIO, ahora es CRITICO"Cuando pasar a investigacion formal
Usa threat intel rapida para:
- Triaje de alertas SIEM
- Verificacion rapida durante un incidente
- Enriquecimiento ad-hoc
Pasa a investigacion formal (/investigation-init) cuando:
- El caso tiene implicaciones legales o de compliance
- Necesitas trazabilidad para un informe externo
- Hay multiples analistas trabajando en el mismo caso
- La investigacion durara mas de una sesion