KHAGESH8u/TraceZero

GitHub: KHAGESH8u/TraceZero

多模态取证元数据清洗引擎,支持GUI/CLI/后台监控三种模式,深度清除图片、文档、压缩包中的隐藏跟踪数据并生成风险评分与审计报告。

Stars: 1 | Forks: 0

# 🛡️ TraceZero Sentinel **一个自动化、多模态的取证元数据清洗引擎。** 每次用户分享照片、文档或压缩包时,都会在不知不觉中泄露不可见的数据——GPS 坐标、相机序列号、作者身份、精确的创建时间戳以及隐藏的 OS 跟踪器。 **TraceZero** 是一个隐私防火墙,它能拦截这些文件,剥离隐藏的跟踪数据,并重建文件,让你在分享作品时**不留下任何痕迹。** # ✨ 主要特性 ### 🖥️ 三种运行模式 **交互式 GUI** - Dracula 主题仪表盘 - 实时风险评分 - 可视化取证分析 **全局 CLI** - 从任意终端运行 - 快速无头 (headless) 清洗 - 完美适配自动化流程 **后台 Sentinel** - 系统托盘守护进程 - 持续监控文件夹 - 在毫秒级内自动清洗文件 # ### 🧹 深度结构化清洗 TraceZero 不仅仅是掩盖元数据。 它执行**真正的结构化清洗**,包括: - 图像像素重编码 - Unix Epoch 时间戳重置 (1970) - 文档中的 XML 元数据移除 - 压缩包重构 这确保了**没有任何隐藏元数据残留。** # ### 📊 取证审计 - 根据暴露的元数据计算**风险评分 (0–100)** - 显示检测到的痕迹取证分析 - 将所有操作记录到**本地序列化历史管理器** # ### 📄 PDF 报告 生成**专业的离线取证审计报告**,内容包括: - 发现的元数据痕迹 - 风险分析 - 清洗结果 - 带有时间戳的文档报告 # 🧠 威胁模型 TraceZero Sentinel 旨在防止在线分享文件时发生的**非故意元数据泄露**。 暴露的取证数据示例包括: - 嵌入图像中的 GPS 坐标 - 相机设备标识符 - 文档中的作者姓名 - 创建时间戳 - 软件指纹 - OS 生成的跟踪文件 (.DS_Store, Thumbs.db) 攻击者、调查人员或自动化抓取系统可以利用这些元数据识别: - 文件创建者 - 使用的设备 - 文件创建的地点 - 编辑历史 TraceZero 会在文件分发之前移除这些痕迹。 # 🗂️ 支持的文件类型 | 格式 | 清洗协议 | |------|-----------------------| | **JPG / PNG** | 原始像素读取 + 重编码以移除 EXIF/XMP 头 | | **ZIP** | 解压 → 删除 OS 跟踪器 → 重建压缩包 | | **PDF** | 移除作者、创建日期、软件元数据 | | **DOCX** | 移除修订历史 + 创建者身份 | #### 更多格式支持将在未来版本中推出 # 🚀 快速开始与安装 ## 前置条件 - **Java 17+** - **Maven** ## 从源码构建 ### 1️⃣ 克隆仓库 ``` git clone https://github.com/yourusername/TraceZero.git cd TraceZero ``` ### 2️⃣ 构建项目 ``` mvn clean package ``` ### 3️⃣ 定位编译好的 JAR - 导航到 target 目录。 - 你会发现: ```hellofx-1.0-SNAPSHOT-shaded.jar``` - 将其重命名为: ```tracezero.jar``` # ⚙️ Windows 全局设置 (可选) ### 若要从任意命令提示符运行 TraceZero: - 将这些文件移动到一个名为 ```C:\TraceZero``` 的永久文件夹中 - 必需文件: - ```tracezero.jar``` (来自上一步) - ```tracezero.bat``` (代码如下:) @echo off java -jar "C:\TraceZero\tracezero.jar" %* - ```install_tracezero.bat``` (代码如下:) @echo off setlocal set "targetDir=%~dp0" :: Remove the trailing backslash if it exists if "%targetDir:~-1%"=="\" set "targetDir=%targetDir:~0,-1%" echo [!] TRACEZERO SENTINEL: Initializing Global Access... echo Target Directory: %targetDir% :: Use setx to add the current folder to the USER path (No Admin Needed) setx PATH "%PATH%;%targetDir%" >nul echo. echo [✓] SUCCESS: TraceZero is now global. echo [i] Please RESTART your terminal/CMD window to use the command. echo. echo Try typing 'tracezero' from any folder to launch. pause - 运行: install_tracezero.bat - 打开一个新的终端 - 运行: tracezero # 💻 使用方法 - 启动 GUI 仪表盘 tracezero - CLI 清洗 tracezero "C:\Path\To\Your\secret_document.docx" ### TraceZero 将会: - 扫描文件 - 在终端显示取证元数据 - 移除所有痕迹 - 将清洗后的副本保存在同一目录中 # 🛠️ 技术栈 ### 语言 - Java 17 - 框架 - JavaFX ### 构建工具 - Maven ### 核心库 - metadata-extractor → 图像元数据分析 - Apache PDFBox → PDF 元数据解析 - Apache POI → Word 文档操作 # 🔒 安全理念 TraceZero 基于零信任元数据模型构建。 如果文件包含元数据,它会被视为潜在的敏感取证证据,并在重构过程中被移除。 目标很简单: 分享文件,而非指纹。 # 📜 许可证 本项目是开源的,并基于 MIT 许可证发布。 # 🏆 黑客马拉松项目 为 CODE-A-THON 2.0 (2026 年 3 月,印度马哈拉施特拉邦孟买 Wadala VIT) 构建
标签:CLI, DLP, GPS定位消除, GUI, PDF报告, Python, WiFi技术, 元数据清除, 匿名化工具, 反取证, 图片隐私, 域名枚举, 安全评估, 开源安全工具, 操作系统痕迹, 数字取证, 数据脱敏, 数据防泄露, 文件清洗, 无后门, 桌面应用, 网络安全, 网络安全, 自动化监控, 自动化脚本, 蓝队工具, 逆向工程平台, 隐私保护, 隐私保护, 隐私防火墙, 零痕迹, 风险评分