OttoyRocky/phantom-brain

GitHub: OttoyRocky/phantom-brain

一款基于 Ollama 离线大模型与 Flipper Zero 等硬件集成的智能渗透测试分析系统,支持在无网环境中对 WiFi、Sub-GHz 及 NFC 进行自动化安全评估。

Stars: 8 | Forks: 2

# PHANTOM BRAIN v0.8 **支持的硬件:** Flipper Zero · WiFi Pineapple MK7 · Proxmark3 · Raspberry Pi 4 (Kali Linux) · Atheros AR9271 **模型:** `mistral:7b-instruct` · `deepseek-r1:7b` · `phi3:mini` **许可证:** GPL-3.0 | **作者:** Otto | **社区:** AI Tinkerers # PHANTOM BRAIN v0.8 ## 基于真实硬件的离线 AI 攻击性分析系统 模块化渗透测试工具,集成使用本地 AI (Ollama) 对 WiFi、Sub-GHz、NFC/RFID 和 WPA2 进行安全分析。无需外部 API,100% 离线。 ## 系统架构 ``` CAMPO (Móvil): ┌──────────────────┐ │ Flipper Zero │ ──► Sub-GHz (.sub), NFC (.nfc), WiFi scanning └──────────────────┘ ┌──────────────────┐ │ WiFi Pineapple │ ──► WPA2 Handshakes (.pcap), deauth, PMKID └──────────────────┘ ┌──────────────────┐ │ Proxmark3 │ ──► RFID/NFC avanzado (EM410x, MIFARE, EMV) └──────────────────┘ BASE (Fija): ┌──────────────────────┐ │ Windows PC │ ──► PHANTOM BRAIN CLI + Flask API │ Python 3.11+ Ollama │ Análisis completo, reportes automáticos └──────────────────────┘ ┌──────────────────────┐ │ Raspberry Pi 4 │ ──► Nodo secundario con phi3:mini │ Kali Linux + Ollama │ Atheros AR9271 para captura en vivo (v0.8) └──────────────────────┘ ``` ### 分析流水线 (v0.8) ``` input → classifier → tool.run() → ToolResult(risk, findings) → Ollama ``` 每种捕获类型在到达 LLM 之前都会经过其特定的 tool 处理。tool 将结果结构化为风险级别和关键发现,从而丰富 Ollama 接收到的上下文。 ## 功能特性 ### WiFi / Marauder - Marauder 日志解析器 - 检测存在漏洞的 WPS 网络 - 识别隐藏网络 - 安全统计信息 ### Sub-GHz / Flipper Zero - `.sub` 文件解析器 (`sub_ghz_parser.py`) - 提取内容:协议、频率、密钥、数据包 - 支持:Security+ 2.0、Rolling Code、Fixed Code - 捕获间的模式分析器 (`sub_ghz_analyzer.py`) ### NFC / Flipper Zero + Proxmark3 - `.nfc` 文件解析器 (`nfc_parser.py`) - 支持:MIFARE Classic 1K/4K、MIFARE Plus、NTAG、FeliCa、EMV - 漏洞分析器 (`nfc_analyzer.py`) - 检测:Darkside、Hardnested、Reader Auth Bypass - 针对 SUBE(公共交通)的专门分析 - Proxmark3 输出解析器 (`proxmark_parser.py`) ### WPA2 / WiFi Pineapple - 使用 Scapy 的 PCAP 解析器 (`pcap_parser_v2.py`) - 提取内容:BSSID、SSID、EAPOL 帧、PMKID - 验证完整的握手 - 完整流水线:`hcxpcapngtool` → `hashcat -m 22000` ### 工具系统 (v0.8 新增) - `tools/base_tool.py` — 统一契约 `BaseTool` + `ToolResult` - `ToolResult` 包含 `risk` (CRITICO/ALTO/MEDIO/BAJO) 字段和结构化的 `findings` - `tools/registry.py` — 中央注册表,按类型分派正确的 tool - `tools/classifier.py` — 通过扩展名和内容自动检测类型 - 14/14 测试通过,使用真实 fixtures (`pytest tests/test_tools.py`) ### 数据库和报告 - SQLite 用于存储分析历史记录 (`db_manager.py`) - 带有时间戳的纯文本报告 - 按 UID/BSSID 搜索,按风险级别过滤 - 分析统计数据 ### Flask API REST - `flask_api.py` 运行在端口 5000 - `GET /status` — 检查 Ollama 及可用模型 - `POST /upload` — 接收 `.pcap`、`.nfc`、`.sub` 文件 - `POST /analyze` — 使用 Ollama 分析并保存至 SQLite - `GET /analysis/` — 按 ID 查询已保存的分析 ## 支持的 AI 模型 | 模型 | 速度 | 推荐用途 | |--------|-----------|-----------------| | `phi3:mini` | ~5分钟 | Raspberry Pi 4 (8GB RAM + swap) | | `mistral:7b-instruct` | ~30秒 | 全面分析、精确指令 | | `deepseek-r1:7b` | ~45秒 | 详细分析、缓解建议 | 所有模型均使用 Ollama **100% 离线**运行。 ## 文件结构 ``` phantom-brain/ ├── phantom_brain.py # CLI principal - punto de entrada ├── flask_api.py # API REST Flask ├── db_manager.py # SQLite - historial de reportes ├── pcap_parser_v2.py # Parser WPA2/PCAP ├── proxmark_parser.py # Parser output Proxmark3 ├── nfc_parser.py # Parser archivos .nfc Flipper ├── nfc_analyzer.py # Analyzer vulnerabilidades NFC ├── sub_ghz_parser.py # Parser archivos .sub Flipper ├── sub_ghz_analyzer.py # Analyzer patrones Sub-GHz ├── exploit_guide.py # Guías de explotación sin IA ├── proxmark_launch.bat # Script lanzador Proxmark3 (Windows) ├── config.yaml.example # Plantilla de configuración ├── requirements.txt # Dependencias Python ├── tools/ # Sistema de tools modular (v0.8) │ ├── base_tool.py # BaseTool + ToolResult con risk/findings │ ├── classifier.py # Auto-detección de tipo de captura │ ├── registry.py # Registro central de tools │ ├── proxmark_tool.py # Tool Proxmark3 │ ├── nfc_tool.py # Tool NFC │ ├── wpa2_tool.py # Tool WPA2/PCAP │ └── subghz_tool.py # Tool Sub-GHz ├── tests/ # Tests automatizados (14/14 pasando) │ └── test_tools.py ├── prompts/ # System prompts separados por tipo │ └── system_prompts.py ├── reportes/ # Reportes generados (ignorado en git) ├── pcap/ # Capturas WPA2 (ignorado en git) └── archive/ # Versiones anteriores ``` ## 安装 ``` # 克隆 repo git clone https://github.com/OttoyRocky/phantom-brain.git cd phantom-brain # 安装依赖 pip install -r requirements.txt # 复制并调整配置 cp config.yaml.example config.yaml # 安装 Ollama 并下载模型 ollama pull mistral:7b-instruct ``` ### Raspberry Pi (Kali Linux) ``` # 使用外部磁盘上的模型配置 Ollama echo 'export OLLAMA_MODELS=/media/kali/discoexterno/ollama' >> ~/.zshrc source ~/.zshrc ollama pull phi3:mini # 永久 Swap (推荐用于 Pi 4B 8GB) sudo fallocate -l 2G /swapfile sudo chmod 600 /swapfile sudo mkswap /swapfile sudo swapon /swapfile echo '/swapfile none swap sw 0 0' | sudo tee -a /etc/fstab # 在外部磁盘上克隆 repo cd /media/kali/discoexterno git clone https://github.com/OttoyRocky/phantom-brain.git ``` ## 使用方法 ``` # 交互式分析 (CLI) python phantom_brain.py # API REST python flask_api.py # 在 http://127.0.0.1:5000 上监听 # 验证 API curl http://127.0.0.1:5000/status # 运行 tests python -m pytest tests/test_tools.py -v ``` ### 主菜单 ``` 1. Pegar texto manualmente 2. Leer archivo genérico (scan.txt, nmap, etc) 3. Leer log de Flipper Zero / Marauder (.log) 4. Analizar capturas Sub-GHz (.sub) 5. Analizar capturas NFC (.nfc) 6. Analizar capturas WPA2 Handshakes (.pcap) 7. Analizar captura Proxmark3 (pegar output directo) 8. Ver historial de reportes 9. Guías de explotación (sin análisis IA) ``` ## 路线图 | 版本 | 状态 | 功能特性 | |---------|--------|----------| | 0.1-0.3 | ✅ | WiFi / Marauder | | 0.4 | ✅ | Sub-GHz + NFC/RFID | | 0.5 | ✅ | WPA2 握手 + Proxmark3 | | 0.6 | ✅ | SQLite + Flask API + deepseek-r1:7b | | 0.7 | ✅ | Raspberry Pi 运行 + 流式处理 + 超时 | | 0.8 | ✅ | 模块化工具系统 + ToolResult(risk/findings) + 完整流水线 + 14/14 测试 | | 0.9 | 🔄 | Atheros AR9271 实时捕获 + 完整演示 | | 1.0 | ⏳ | 真实硬件全面测试 + 正式发布 | ## 系统要求 **Windows:** - Python 3.11+ - Ollama - `pip install -r requirements.txt` **Raspberry Pi:** - Kali Linux - Python 3.11+ - Ollama(建议将模型存放在外部磁盘) - 建议设置 2GB swap ## 免责声明 本项目仅限于授权的实验室环境使用。在未经明确授权的网络或设备上使用这些工具是违法行为。 **作者:** Otto **社区:** AI Tinkerers **仓库:** https://github.com/OttoyRocky/phantom-brain
标签:AI渗透测试, AI风险缓解, API密钥扫描, DeepSeek, Flask, Flipper Zero, LLM评估, Mistral, NFC安全, Ollama, PCAP分析, Phi-3, Proxmark3, Python, RFID安全, Sub-GHz射频, WiFi Pineapple, WiFi破解, WPA2分析, 便携式设备, 安全报告, 插件系统, 无后门, 智能网络侦察, 本地大模型, 熵值分析, 物联网安全, 硬件黑客, 离线人工智能, 红队评估, 网络安全, 自动化分析, 跨站脚本, 逆向工具, 隐私保护