KHAGESH8u/TraceZero
GitHub: KHAGESH8u/TraceZero
多模态取证元数据清洗引擎,支持GUI/CLI/后台监控三种模式,深度清除图片、文档、压缩包中的隐藏跟踪数据并生成风险评分与审计报告。
Stars: 1 | Forks: 0
# 🛡️ TraceZero Sentinel
**一个自动化、多模态的取证元数据清洗引擎。**
每次用户分享照片、文档或压缩包时,都会在不知不觉中泄露不可见的数据——GPS 坐标、相机序列号、作者身份、精确的创建时间戳以及隐藏的 OS 跟踪器。
**TraceZero** 是一个隐私防火墙,它能拦截这些文件,剥离隐藏的跟踪数据,并重建文件,让你在分享作品时**不留下任何痕迹。**
# ✨ 主要特性
### 🖥️ 三种运行模式
**交互式 GUI**
- Dracula 主题仪表盘
- 实时风险评分
- 可视化取证分析
**全局 CLI**
- 从任意终端运行
- 快速无头 (headless) 清洗
- 完美适配自动化流程
**后台 Sentinel**
- 系统托盘守护进程
- 持续监控文件夹
- 在毫秒级内自动清洗文件
#
### 🧹 深度结构化清洗
TraceZero 不仅仅是掩盖元数据。
它执行**真正的结构化清洗**,包括:
- 图像像素重编码
- Unix Epoch 时间戳重置 (1970)
- 文档中的 XML 元数据移除
- 压缩包重构
这确保了**没有任何隐藏元数据残留。**
#
### 📊 取证审计
- 根据暴露的元数据计算**风险评分 (0–100)**
- 显示检测到的痕迹取证分析
- 将所有操作记录到**本地序列化历史管理器**
#
### 📄 PDF 报告
生成**专业的离线取证审计报告**,内容包括:
- 发现的元数据痕迹
- 风险分析
- 清洗结果
- 带有时间戳的文档报告
# 🧠 威胁模型
TraceZero Sentinel 旨在防止在线分享文件时发生的**非故意元数据泄露**。
暴露的取证数据示例包括:
- 嵌入图像中的 GPS 坐标
- 相机设备标识符
- 文档中的作者姓名
- 创建时间戳
- 软件指纹
- OS 生成的跟踪文件 (.DS_Store, Thumbs.db)
攻击者、调查人员或自动化抓取系统可以利用这些元数据识别:
- 文件创建者
- 使用的设备
- 文件创建的地点
- 编辑历史
TraceZero 会在文件分发之前移除这些痕迹。
# 🗂️ 支持的文件类型
| 格式 | 清洗协议 |
|------|-----------------------|
| **JPG / PNG** | 原始像素读取 + 重编码以移除 EXIF/XMP 头 |
| **ZIP** | 解压 → 删除 OS 跟踪器 → 重建压缩包 |
| **PDF** | 移除作者、创建日期、软件元数据 |
| **DOCX** | 移除修订历史 + 创建者身份 |
#### 更多格式支持将在未来版本中推出
# 🚀 快速开始与安装
## 前置条件
- **Java 17+**
- **Maven**
## 从源码构建
### 1️⃣ 克隆仓库
```
git clone https://github.com/yourusername/TraceZero.git
cd TraceZero
```
### 2️⃣ 构建项目
```
mvn clean package
```
### 3️⃣ 定位编译好的 JAR
- 导航到 target 目录。
- 你会发现:
```hellofx-1.0-SNAPSHOT-shaded.jar```
- 将其重命名为:
```tracezero.jar```
# ⚙️ Windows 全局设置 (可选)
### 若要从任意命令提示符运行 TraceZero:
- 将这些文件移动到一个名为
```C:\TraceZero```
的永久文件夹中
- 必需文件:
- ```tracezero.jar``` (来自上一步)
- ```tracezero.bat``` (代码如下:)
@echo off
java -jar "C:\TraceZero\tracezero.jar" %*
- ```install_tracezero.bat``` (代码如下:)
@echo off
setlocal
set "targetDir=%~dp0"
:: Remove the trailing backslash if it exists
if "%targetDir:~-1%"=="\" set "targetDir=%targetDir:~0,-1%"
echo [!] TRACEZERO SENTINEL: Initializing Global Access...
echo Target Directory: %targetDir%
:: Use setx to add the current folder to the USER path (No Admin Needed)
setx PATH "%PATH%;%targetDir%" >nul
echo.
echo [✓] SUCCESS: TraceZero is now global.
echo [i] Please RESTART your terminal/CMD window to use the command.
echo.
echo Try typing 'tracezero' from any folder to launch.
pause
- 运行:
install_tracezero.bat
- 打开一个新的终端
- 运行:
tracezero
# 💻 使用方法
- 启动 GUI 仪表盘
tracezero
- CLI 清洗
tracezero "C:\Path\To\Your\secret_document.docx"
### TraceZero 将会:
- 扫描文件
- 在终端显示取证元数据
- 移除所有痕迹
- 将清洗后的副本保存在同一目录中
# 🛠️ 技术栈
### 语言
- Java 17
- 框架
- JavaFX
### 构建工具
- Maven
### 核心库
- metadata-extractor → 图像元数据分析
- Apache PDFBox → PDF 元数据解析
- Apache POI → Word 文档操作
# 🔒 安全理念
TraceZero 基于零信任元数据模型构建。
如果文件包含元数据,它会被视为潜在的敏感取证证据,并在重构过程中被移除。
目标很简单:
分享文件,而非指纹。
# 📜 许可证
本项目是开源的,并基于 MIT 许可证发布。
# 🏆 黑客马拉松项目
为 CODE-A-THON 2.0 (2026 年 3 月,印度马哈拉施特拉邦孟买 Wadala VIT) 构建
标签:CLI, DLP, GPS定位消除, GUI, PDF报告, Python, WiFi技术, 元数据清除, 匿名化工具, 反取证, 图片隐私, 域名枚举, 安全评估, 开源安全工具, 操作系统痕迹, 数字取证, 数据脱敏, 数据防泄露, 文件清洗, 无后门, 桌面应用, 网络安全, 网络安全, 自动化监控, 自动化脚本, 蓝队工具, 逆向工程平台, 隐私保护, 隐私保护, 隐私防火墙, 零痕迹, 风险评分