mfdhilftrmn31/RCDIDN

GitHub: mfdhilftrmn31/RCDIDN

一款集成38项功能的单文件主动防御系统,将服务器转化为高交互蜜罐并收集攻击者威胁情报。

Stars: 0 | Forks: 0

``` ██████╗ ██████╗ ██████╗ ██╗██████╗ ███╗ ██╗ ██╔══██╗██╔════╝ ██╔══██╗██║██╔══██╗████╗ ██║ ██████╔╝██║ ██║ ██║██║██║ ██║██╔██╗ ██║ ██╔══██╗██║ ██║ ██║██║██║ ██║██║╚██╗██║ ██║ ██║╚██████╗ ██████╔╝██║██████╔╝██║ ╚████║ ╚═╝ ╚═╝ ╚═════╝ ╚═════╝ ╚═╝╚═════╝╚═╝ ╚═══╝ ```

主动防御系统 —— 将您的服务器变成黑客陷阱机器

Radioactive Cognitive Data Indonesia —— 防御安全系统
Muhamad Fadhil Faturohman 创建

## 目录 1. [为什么要构建 RCDIDN](#why-rcdidn-was-built) 2. [您将获得什么 —— 1 个文件,38 项功能](#what-you-get--38-features-1-file) 3. [9 项新颖研究贡献 —— 世界首创](#9-novel-research-contributions--world-firsts) 4. [可视化证明](#visual-proof) 5. [快速入门 —— 2 条命令](#quick-start--2-commands) 6. [完整安装指南](#full-installation-guide) 7. [安全架构](#security-architecture) 8. [Commander Shell 参考](#commander-shell-reference) 9. [CLI 参考](#cli-reference) 10. [设置 AI 蜜罐(多提供商)](#setting-up-the-ai-honeypot-multi-provider) 11. [24/7 自动运行设置](#247-auto-run-setup) 12. [文件位置](#file-locations) 13. [常见问题解答](#faq) 14. [许可证与致谢](#license--attribution) ## 为什么要构建 RCDIDN 每天,世界各地的服务器都在被无声地探测、扫描和入侵。开发者和中小型服务器所有者在使用现有工具时都会面临同样的死胡同: | 工具 | 真正的问题 | |------|-----------------| | **Fail2ban** | 纯粹被动 —— 它在攻击*已经发生之后*才封锁 IP。没有收集任何情报。攻击者轮换 IP,并在 60 秒后直闯回来。 | | **Cowrie** | 优秀的独立 SSH 蜜罐,但配置复杂,范围狭窄(仅限 SSH),且无法生成可采取行动的法律证据。 | | **ModSecurity** | 强大的 WAF,但完全仅限于 Web 层 —— 对端口扫描器、SSH 暴力破解和网络级入侵视而不见。 | **这些工具都没有进行反击。没有研究攻击者。没有产生用于起诉的证据。** 构建 RCDIDN 是为了同时解决所有这些问题: - **1 个 Python 文件** —— 无需 Docker 堆栈、无需配置文件、无需守护进程管理 - **零配置** —— 运行一次,38 项功能立即激活 - **主动欺骗** —— 攻击者不仅被封锁;他们被*诱捕、研究并遭受经济损害* - **研究平台** —— 每次攻击会话都会生成结构化的、可发布质量的情报数据 ## 您将获得什么 —— 1 个文件,38 项功能 ### 核心防御(7 项功能) | # | 功能 | 描述 | |---|---------|-------------| | 01 | True AES-256-GCM Engine | PBKDF2HMAC(60 万次迭代)+ AES-GCM —— 军用级认证加密 | | 02 | Zero-Knowledge Vault | 将文件加密到 `~/.rcdidn_vault` —— 磁盘上永不存储明文密钥 | | 03 | Immutable Lock | 在操作系统级别锁定保险库文件 —— 即使是 root 也无法删除 | | 04 | Encrypted Shadow Manifest | AES-GCM 加密的原始文件 → 保险库文件位置映射 | | 05 | MIRAGE DROP Canary | 用自适应虚假凭证(CSPRNG 生成,每次部署唯一)替换真实文件 | | 06 | Automatic Git Shield | 自动更新 `.gitignore` 以防止保险库上传到 GitHub | | 07 | Anti-Debugging & Memory Wipe | 使用后从 RAM 中擦除主密钥,并通过 `sys.gettrace()` 阻止逆向工程 | ### 蜜罐与 Tarpit(3 项功能) | # | 功能 | 端口 | 描述 | |---|---------|------|-------------| | 08 | AI Interrogator | 2323 | 由 **Gemini, OpenAI, Anthropic Claude, 或 DeepSeek** 驱动的虚假 Linux 终端 —— 限制为每会话 100 次调用 | | 09 | Endless Tarpit SSH | 2222 | 冻结攻击者扫描工具的虚假 SSH —— 1 小时后自动过期 | | 10 | Endless Tarpit MySQL | 3306 | 冻结攻击者工具的虚假 MySQL —— 1 小时后自动过期 | ### IPS 防火墙(2 项功能) | # | 功能 | 描述 | |---|---------|-------------| | 11 | Omniversal Auto-Blacklist | 通过 `iptables` / `netsh` / `route` 封禁攻击者 IP —— 在任何子进程调用前验证 IP | | 12 | Background IPS Daemon | 作为单独进程 24/7 静默运行 | ### Sentinel UI —— 心理反击(7 项功能) | # | 功能 | 描述 | |---|---------|-------------| | 13 | PHP Sentinel Injection | 将安全逻辑注入 `index.php` —— 永不泄露保险库路径 | | 14 | Pre-Ransomed Camouflage | 向自动化 Web 扫描器显示虚假的 LockBit 勒索软件页面 | | 15 | RCE Mirror Shield | 将注入的命令反射回攻击者(通过 `textContent` 实现 XSS 安全) | | 16 | WebRTC VPN Piercer | 即使通过 VPN 或代理也能提取攻击者的真实 IP | | 17 | Voice of God | 攻击者的浏览器语音播报:*"Target Locked. Disconnect now."* | | 18 | ISP Abuse Auto-Draft | 针对攻击者 ISP 的动画虚假法律报告提交 | | 19 | ZIP Bomb Trap | 返回 10GB 响应以使备份扫描工具崩溃 | ### 威胁情报(8 项功能) | # | 功能 | 描述 | |---|---------|-------------| | 20 | PHANTOM CLOCK | 测量 LLM 驻留时间与静态 tarpit 的对比 —— 新颖的研究指标 | | 21 | MINDPRINT Profiling | 将攻击者按会话归类为行为角色 | | 22 | MIRAGE DROP Hit Tracker | 记录每次金丝雀文件访问,包含 IP、时间戳和凭证哈希 | | 23 | Threat Intelligence Dashboard | 由实时日志数据生成的实时 ASCII 仪表板 | | 24 | HTML Report Generator | 可用于会议和学术展示的 Chart.js 报告 | | 25 | Structured JSON Logging | 每个事件记录为 JSON —— 完全兼容 SIEM | | 26 | Geolocation IP Enrichment | HTTPS 查询:每个攻击者 IP 的国家、城市、ISP、ASN | | 27 | Hive-Mind Webhook | 将威胁情报同步到可配置的中央聚合服务器 | ### 系统(5 项功能) | # | 功能 | 描述 | |---|---------|-------------| | 28 | Self-Test Suite | 6 个单元测试,验证所有核心加密和日志功能 | | 29 | Log Rotation | 在 5MB 时自动轮转 —— 防止磁盘无限增长 | | 30 | Vault Authentication | 所有保险库操作都需要主密码 | | 31 | Vault Backup Reminder | 每次运行后提示备份 | | 32 | Interactive Commander Shell | Metasploit 风格菜单,可通过名称访问所有 38 项功能 | ### 高级网络战(6 项功能) | # | 功能 | 描述 | |---|---------|-------------| | 33 | TEMPORAL DECEPTION GRID | 跨 5 个配置文件操纵响应时间,以摧毁攻击者的心智模型 | | 34 | DARK MIRROR | 检测攻击者的操作系统和工具,向其反射一个熟悉的环境 | | 35 | HONEYPOT ECONOMICS | 计算强加给攻击者运营的美元价值经济损失 | | 36 | DIGITAL PHEROMONE | 部署诱饵文件以主动吸引和测量扫描器流量 | | 37 | GHOST NETWORK | 从一台物理服务器模拟包含 10 多台虚假主机的完整企业网络 | | 38 | REGULATORY TRAP | 生成具有 SHA-256 监管链的法医级证据包 | ## 9 项新颖研究贡献 —— 世界首创 ### 新颖 #1 —— PHANTOM CLOCK **世界上第一个实证测量由 LLM 驱动的虚假终端比静态 tarpit 能多长时间留住攻击者的工具。** 现有工具记录攻击者连接过。PHANTOM CLOCK 记录*攻击者保持 engaged 了多久*,对比 AI 会话(端口 2323)与静态 tarpit 会话(端口 2222),并计算每个攻击者 IP 的驻留时间增量。该数据集从未在任何规模上生成或发布过。 ### 新颖 #2 —— MINDPRINT **世界上第一个开源跨会话行为指纹系统,可在不依赖 IP 地址稳定性的情况下识别攻击者再次进入。** 现有蜜罐记录 IP。MINDPRINT 根据命中频率、端口模式、工具签名和时间将每个会话归类为行为角色 —— `APT_CANDIDATE`、`PERSISTENT`、`BOTNET_NODE`、`SCRIPTKIDDIE`、`RESEARCHER`。同一攻击者从新 IP 返回仍然可以通过行为被识别。 ### 新颖 #3 —— MIRAGE DROP **世界上第一个对攻击者指纹免疫的金丝雀令牌系统,因为每次部署在密码学上都是唯一的。** 标准金丝雀令牌是静态的 —— 一旦被指纹识别,攻击者就可以将文件哈希列入白名单。MIRAGE DROP 使用 CSPRNG(`secrets` 模块)在每次部署时重新生成每个虚假 AWS 密钥、数据库密码和 Stripe 令牌。没有两个部署是相同的。金丝雀无法被指纹识别,因为它从未有过相同的外观。 ### 新颖 #4 —— TEMPORAL DECEPTION GRID **世界上第一个使用数学计算的时间操纵作为主要欺骗机制的蜜罐。** 普通蜜罐以恒定速度响应,这使得自动化扫描器能在几秒钟内将其归类为蜜罐。TEMPORAL DECEPTION GRID 通过五个可切换的配置文件注入计算好的延迟:`busy_server`、`flapping`、`degrading`、`recovering`、`random_chaos`。这些配置文件破坏扫描器的时间模型,导致自动化工具失效、超时或错误分类服务器。 ### 新颖 #5 —— DARK MIRROR **世界上第一个实时调整其虚假环境以匹配攻击者自身操作环境的蜜罐。** 通用蜜罐向每个攻击者显示相同的终端。DARK MIRROR 从初始数据包数据中检测攻击者的操作系统、技术栈和语言,然后呈现一个看起来熟悉的环境。Kali Linux 攻击者看到的是 Kali shell。这种熟悉感令人迷失方向 —— 目标感觉*太被了解了* —— 引发攻击者对自己是否处于陷阱或自己机器中的怀疑。 ### 新颖 #6 —— HONEYPOT ECONOMICS **世界上第一个以实时美元价值量化强加给攻击者运营财务成本的安全工具。** 蜜罐传统上通过 IP 数量来衡量。HONEYPOT ECONOMICS 将攻击者的每小时运营成本 × 浪费的驻留时间 × MINDPRINT 角色风险值相乘,然后计算总潜在阻止损害和防御 ROI 倍数。攻击者在 tarpit 中花费的每一秒都是没有用于攻击另一个目标的一秒 —— 该工具使这一事实可审计且可发布。 ### 新颖 #7 —— DIGITAL PHEROMONE **世界上第一个主动吸引攻击者流量并将吸引延迟作为新研究指标进行测量的蜜罐。** 被动蜜罐等待攻击者到来。DIGITAL PHEROMONE 广播虚假漏洞信号 —— 一个包含虚假 `.env` 引用的 `robots.txt`、一个虚假的 `phpinfo()` 页面、一个虚假的备份 ZIP、一个虚假的内部 README —— 并测量部署与每种诱饵首次命中之间的时间。吸引延迟是一个从未被发布过的研究指标。 ### 新颖 #8 —— GHOST NETWORK **世界上第一个旨在通过横向移动欺骗延长攻击者 engagement 的单主机完整企业网络拓扑模拟。** 单主机蜜罐看起来像单主机。经验丰富的攻击者执行横向移动侦察,发现一台机器后立即脱离。GHOST NETWORK 使用每连接一线程架构使一台物理服务器看起来像 10 多台虚假企业主机。每次跳转尝试都会到达一台新的幽灵机器 —— 将驻留时间大幅延长至任何单主机系统所能达到的水平之上。 ### 新颖 #9 —— REGULATORY TRAP **世界上第一个生成具有完整密码学监管链的法医级、法庭可采纳证据的开源蜜罐。** 原始日志文件不是可采纳的证据。执法部门无法在没有文档化监管链的情况下对文本转储采取行动。REGULATORY TRAP 对所有收集的证据进行 SHA-256 哈希,构建密码学清单,并生成格式化的报告,准备作为投诉附件提交给 ID-CERT Indonesia、BSSN 和 INTERPOL。证据包受 `chmod 600` 保护并经过 AES 加密。 ## 可视化证明 ### 交互式 Commander Shell ![RCDIDN Interactive Commander Shell — all 38 features](https://raw.githubusercontent.com/mfdhilftrmn31/RCDIDN/main/screenshots/Screenshot_2026-03-14_10_52_38.png) ### Self-Test Suite —— 军用验证 ![RCDIDN Self-Test Suite — 6/6 PASS](https://raw.githubusercontent.com/mfdhilftrmn31/RCDIDN/main/screenshots/Screenshot_2026-03-14_10_52_20.png) ### CLI 参考与新颖研究命令 ![RCDIDN Full CLI Reference — Novel Research Commands Visible](https://raw.githubusercontent.com/mfdhilftrmn31/RCDIDN/main/screenshots/Screenshot_2026-03-14_10_51_53.png) ### 威胁情报仪表板 (ASCII) 运行 `python3 rcdidn.py --stats` 或在 commander 中输入 `stats` 查看实时数据: ``` ╔══════════════════════════════════════════════════════════════╗ ║ RCDIDN THREAT INTELLIGENCE DASHBOARD ║ ╠══════════════════════════════════════════════════════════════╣ ║ Total Attacks : 2,847 │ Unique IPs : 391 ║ ║ Auto-Banned IPs : 388 │ Canary Hits : 47 ║ ║ AI Sessions : 93 │ Avg Dwell : 18.4m ║ ╠══════════════════════════════════════════════════════════════╣ ║ PHANTOM CLOCK — LLM vs Static Tarpit ║ ║ AI Interrogator (port 2323) avg dwell : ████████ 18.4m ║ ║ Static Tarpit (port 2222) avg dwell : ██ 3.1m ║ ║ LLM Retention Multiplier : 5.9× ║ ╠══════════════════════════════════════════════════════════════╣ ║ MINDPRINT — Attacker Personas ║ ║ BOTNET_NODE : 201 ██████████████████████ ║ ║ SCRIPTKIDDIE : 89 █████████ ║ ║ PERSISTENT : 62 ██████ ║ ║ APT_CANDIDATE : 31 ███ ║ ║ RESEARCHER : 8 █ ║ ╠══════════════════════════════════════════════════════════════╣ ║ HONEYPOT ECONOMICS ║ ║ Total attacker-hours wasted : 71.4 hrs ║ ║ Estimated damage prevented : $4,284 ║ ║ Defensive ROI multiplier : 12.8× ║ ╚══════════════════════════════════════════════════════════════╝ ``` ### HTML 威胁报告 (Chart.js) 运行 `python3 rcdidn.py --report` 或在 commander 中输入 `report`: ``` Generated: rcdidn_report_20260314.html Sections inside the report: ✓ Unique attackers over time (line chart) ✓ Top 10 attacking countries (bar chart) ✓ Top attacker tools breakdown (pie chart) ✓ PHANTOM CLOCK dwell analysis (grouped bar) ✓ MINDPRINT persona distribution (doughnut chart) ✓ Canary hit timeline (scatter plot) ✓ HONEYPOT ECONOMICS summary card ✓ REGULATORY TRAP evidence bundle path ``` ### Sentinel UI —— 心理反击 当攻击者探测您的 Web 服务器时,PHP Sentinel 立即激活: ``` ┌──────────────────────────────────────────────────────────────┐ │ 🔴 SYSTEM COMPROMISED │ │ │ │ LockBit 3.0 Ransomware Group │ │ Your server has been encrypted. │ │ │ │ Your Real IP : 185.220.101.47 (VPN bypassed via WebRTC) │ │ Country : Russian Federation │ │ ISP : Selectel Ltd │ │ │ │ Filing legal report with your ISP... ████████████ 98% │ │ │ │ [AUDIO] "Target Locked. Disconnect now." │ │ │ │ Evidence fingerprinted: SHA-256 ✓ Forwarding to CERT... │ └──────────────────────────────────────────────────────────────┘ Behind the scenes, simultaneously: ✓ Real IP extracted via WebRTC — VPN bypass confirmed ✓ IP geolocation enriched: country, city, ISP, ASN ✓ Attacker IP auto-banned at iptables level ✓ Full forensic log entry written (JSON, SIEM-ready) ✓ MINDPRINT behavioral persona assigned ✓ HONEYPOT ECONOMICS cost calculation updated ``` ## 快速入门 —— 2 条命令 在任何安装了 Python 3.8+ 的系统上的整个安装过程: ``` pip install cryptography python3 rcdidn.py ``` 无需配置文件。无需 Docker。无需 YAML 堆栈。无需数据库。无需服务帐户。两条命令 —— 38 项功能激活。 ``` RCDIDN V1.0 — HACKER KILLER Radioactive Cognitive Data Indonesia Master Password: ████████████ (set once, never stored on disk) RCDIDN > run # Encrypt sensitive files + deploy canaries RCDIDN > ips start # Launch honeypots + auto-ban daemon RCDIDN > stats # View live threat intelligence dashboard ``` ## 完整安装指南 ### Linux VPS —— 推荐用于 24/7 部署 适用于 Ubuntu、Debian、CentOS、AlmaLinux、Rocky Linux 和所有主要发行版。 ``` # 1. 更新系统并安装 Python apt update && apt install python3 python3-pip git -y # 2. 获取 RCDIDN https://github.com/mfdhilftrmn31/RCDIDN.git && cd rcdidn # 或:wget https://raw.githubusercontent.com/mfdhilftrmn31/RCDIDN/main/rcdidn.py # 3. 安装单个依赖项 pip3 install cryptography # 4. 运行自检 —— 所有 6 项必须显示 [PASS] python3 rcdidn.py --test # 5. 运行 RCDIDN python3 rcdidn.py # 6. 安装为 24/7 systemd 服务(开机自启,崩溃自动重启) sudo python3 rcdidn.py --install # 7. 开放 honeypot 端口 ufw allow 2323/tcp # AI Interrogator ufw allow 2222/tcp # Fake SSH Tarpit ufw allow 3306/tcp # Fake MySQL Tarpit ufw allow 4444/tcp # Ghost Network # 8. 实时监控 journalctl -u rcdidn -f ``` ### VSCode ``` # 打开集成终端:Terminal → New Terminal pip install cryptography python rcdidn.py --test python rcdidn.py ``` ### Windows Server ``` # 以管理员身份运行 PowerShell pip install cryptography python rcdidn.py --test python rcdidn.py ``` 在 Windows 上自动封禁使用 `netsh advfirewall` 而不是 `iptables`。如需 24/7 运行,请使用 Task Scheduler(参见 [24/7 自动运行设置](#247-auto-run-setup))。 ### Docker ``` FROM python:3.11-slim WORKDIR /app COPY rcdidn.py . RUN pip install cryptography EXPOSE 2222 2323 3306 4444 CMD ["python", "rcdidn.py", "--ips_daemon"] ``` ``` docker build -t rcdidn . docker run -d \ --name rcdidn \ -p 2222:2222 -p 2323:2323 -p 3306:3306 -p 4444:4444 \ -e RCDIDN_AI_PROVIDER="gemini" \ -e RCDIDN_AI_KEY="your_api_key_here" \ -v rcdidn_data:/root/.sys_meta_rcdidn \ -v rcdidn_vault:/root/.rcdidn_vault \ --restart always \ rcdidn ``` ### 共享主机 ``` pip3 install cryptography --user python3 rcdidn.py --run ``` ### GitHub Codespaces / Replit ``` pip install cryptography python rcdidn.py --test python rcdidn.py --stats ``` ## 安全架构 ### 密码学堆栈 ``` Encryption Algorithm : AES-256-GCM (Authenticated Encryption with Associated Data) Provides confidentiality + integrity + authenticity in one pass. Detects any tampering before decryption begins. Key Derivation : PBKDF2HMAC Hash function : SHA-256 Iterations : 600,000 NIST recommends ≥ 210,000 for SHA-256 as of 2023. RCDIDN exceeds this by 2.8× for future-proof resistance. Salt : 32 bytes — os.urandom() — unique per vault — stored on disk Output key length : 32 bytes (AES-256) Nonce per file : 12 bytes — os.urandom() — unique per file per encryption GCM nonce reuse is catastrophic; RCDIDN enforces uniqueness with no exceptions — new nonce for every encryption operation. Zero-Knowledge : The Master Password NEVER touches disk in any form. Only the cryptographic salt is stored (~/.sys_meta_rcdidn/). Salt alone = useless without the password. Password alone = useless without the salt. Neither can decrypt anything independently. Memory hygiene : del master_key; gc.collect() Executed immediately after every cryptographic operation. The master key survives in RAM for the minimum possible time. ``` ### 安全审计 —— 完整补丁记录 RCDIDN V1.0 经过了全面的多轮安全审计。每个已识别的漏洞都已修补,并在下面完整记录。 #### 🔴 严重 —— 已修复 | ID | 漏洞 | 应用的修复 | |----|---------------|-------------| | C1 | **IP 注入** —— 来自 socket 的攻击者控制 IP 未经验证即传递给 `iptables` | 使用 Python `ipaddress` 模块添加了 `is_valid_ip()` —— 非需 IP 值在任何子进程调用前被拒绝 | | C2 | **路径泄露** —— 保险库绝对路径嵌入在生成的 PHP sentinel 代码中 | PHP 现在仅记录到本地 `rcdidn_web.log` —— 保险库路径永不出现在任何 Web 可访问的文件中 | | C3 | **不安全的 `kill -9`** —— 来自不可信文件的 PID 未经验证即传递给 `sudo kill` | PID 在 kill 之前通过正则表达式 + 整数范围检查 + `/proc/{pid}` 存在性检查进行验证 | | C4 | **基于 DOM 的 XSS** —— URL `?cmd=` 参数通过 `innerHTML` 插入到 sentinel 页面 | 替换为 `textContent` + `createElement` —— URL 参数无法作为 HTML 执行 | #### 🟠 高危 —— 已修复 | ID | 漏洞 | 应用的修复 | |----|---------------|-------------| | H1 | **金丝雀的不安全 PRNG** —— 用于虚假凭证的 `random.choices()`(Mersenne Twister) | 替换为 `secrets.choice()` —— 来自 `/dev/urandom` 的密码学安全随机数 | | H2 | **无限制的 tarpit 线程** —— 无会话时间限制,线程池可被僵尸网络耗尽 | 添加了 `MAX_TARPIT_SECONDS = 3600` —— 会话在 1 小时后自动关闭 | | H3 | **GeoIP 缓存内存泄漏** —— 缓存在 24/7 部署中无限增长 | 添加了 `MAX_GEO_CACHE = 5000` —— 达到限制时驱逐最旧的条目 | | H4 | **`hmac.new()` 弃用** —— 缺少 `digestmod=` 导致 DeprecationWarning | 添加了显式的 `digestmod=hashlib.sha256` | | H5 | **Dark Mirror recv() 挂起** —— 如果攻击者连接但不发送数据,则无限期阻塞 | 在每次 `recv()` 调用前添加了 `conn.settimeout(30)` | | H6 | **Ghost Network 串行接受循环** —— 单线程,在任何负载下阻塞整个功能 | 重构为每连接一线程,使用 `_ghost_network_handler()` 和 `conn.settimeout(60)` | #### 🟡 中危 —— 已修复(摘要) 所有 9 个中危漏洞(M1–M9)已修补:所有取证指纹的 MD5 替换为 SHA-256;GeoIP 从 HTTP 升级到 HTTPS;LLM API 密钥从 URL 参数移至 HTTP 头 —— 永不出现在服务器日志中;损坏的清单在异常前自动备份;所有文件操作包装在 `try/except` 中;API 密钥特殊字符在写入 `.bashrc` 前安全转义;内存中封禁 IP 集上限为 10,000 条;证据 ZIP 受 `chmod 600` 保护。 #### 🟢 低危 —— 已修复(摘要) 所有 6 个低危漏洞(L1–L6)已修补:目录创建中的 TOCTOU 竞争条件使用 `exist_ok=True` 解决;虚假 BTC 钱包的 PRNG 替换为 `secrets.choice()`;所有 `cmd_status()` 文件打开包装了 `try/except`;无限制的 LLM 提示输入在 API 调用前截断为 500 个字符;每端口线程信号量设置为最大 200 个并发;每会话 AI 调用限制硬性上限为 100 次。 #### ✅ 自 v1.0 起正确 —— 无需更改 | 功能 | 实现 | |---------|----------------| | AES-256-GCM 加密 | 来自 `cryptography` 库的 `AESGCM` | | PBKDF2HMAC 600,000 次迭代 | 强大的抗暴力破解 KDF | | 每次加密使用随机 nonce | 每次都使用 `os.urandom(12)` | | Zero-Knowledge(磁盘上仅有盐值) | 密码永不保存在任何地方 | | 密钥使用后内存擦除 | `del master_key; gc.collect()` | | 子进程中无 `shell=True` | 始终使用列表参数 | | 不可变的保险库文件 | `chattr +i` / `chflags uchg` | | 安全的目录权限 | `mode=0o700` | | 反调试检测 | 启动时检查 `sys.gettrace()` | ## Commander Shell 参考 运行 `python3 rcdidn.py` 进入交互式 commander: ``` ██████╗ ██████╗ ██████╗ ██╗██████╗ ███╗ ██╗ ██╔══██╗██╔════╝ ██╔══██╗██║██╔══██╗████╗ ██║ ██████╔╝██║ ██║ ██║██║██║ ██║██╔██╗ ██║ ██╔══██╗██║ ██║ ██║██║██║ ██║██║╚██╗██║ ██║ ██║╚██████╗ ██████╔╝██║██████╔╝██║ ╚████║ ╚═╝ ╚═╝ ╚═════╝ ╚═════╝ ╚═╝╚═════╝╚═╝ ╚═══╝ === Radioactive Cognitive Data Indonesia === [*] V1.0 — HACKER KILLER (38 FEATURES) [*] Creator: Muhamad Fadhil Faturohman [+] RCDIDN: Turning the Hunted into the Hunter. [AI HONEYPOT] Status : ACTIVE | Provider : GEMINI | Key : AIzaSyAB****xyz1 [AI HONEYPOT] Port 2323 ready RCDIDN > ``` ### `help` —— 显示完整命令菜单 ``` RCDIDN > help ``` ``` ╔══════════════════════════════════════════════════════════╗ ║ RCDIDN V1.0 — HACKER KILLER COMMANDER ║ ║ Radioactive Cognitive Data Indonesia ║ ╠══════════════════════════════════════════════════════════╣ CORE DEFENSE run → Vault files + deploy MIRAGE DROP canaries restart → Re-lock files with current key restore → Decrypt all files back to original gk → Rotate Master Password IPS & HONEYPOT ips start → Start IPS + AI Honeypot + Ghost Network ips stop → Stop all honeypot daemons THREAT INTELLIGENCE stats → Live threat intelligence dashboard profile → MINDPRINT attacker behavioral profiling dwelltime → PHANTOM CLOCK LLM dwell time analysis canary → MIRAGE DROP canary hit tracker report → Generate HTML threat intelligence report NOVEL RESEARCH FEATURES temporal → TEMPORAL DECEPTION GRID temporal profile → busy_server | flapping | degrading | recovering | random_chaos mirror → DARK MIRROR economics → HONEYPOT ECONOMICS pheromone → DIGITAL PHEROMONE stats pheromone deploy → Deploy all 5 bait files ghostnet → GHOST NETWORK topology evidence → REGULATORY TRAP status evidence collect → Collect forensic evidence (SHA-256) evidence report idcert → Report for ID-CERT Indonesia evidence report bssid → Report for BSSN Indonesia evidence report interpol → Report for INTERPOL SYSTEM test → Run 6 unit tests status → Show vault and daemon status help → Show this menu exit → Exit commander AI HONEYPOT CONFIG setkey → Set AI provider + key (Gemini / OpenAI / Claude / DeepSeek) aikey → Show active AI provider and key status ╚══════════════════════════════════════════════════════════╝ ``` ### 核心防御 #### `run` —— 加密文件 + 部署金丝雀 ``` RCDIDN > run ``` ``` [?] Enter RCDIDN Master Password: ████████████ [+] Scanning current directory for sensitive files... [+] Vaulted : .env → ~/.rcdidn_vault/3a7f1b2c4d8e.enc [+] Vaulted : database.json → ~/.rcdidn_vault/9e2d5a6f1c4b.enc [+] Vaulted : config.yaml → ~/.rcdidn_vault/7c3b8d9e2f1a.enc [+] Canary deployed : .env (fake AWS keys + DB credentials) [+] Canary deployed : database.json [+] .gitignore updated with RCDIDN protection rules. [+] PHP Sentinel injected into index.php [+] Done. 3 file(s) vaulted. Canaries deployed. ========================================================= [!] BACKUP REMINDER : /home/user/.rcdidn_vault [!] Losing this directory means ALL encrypted files are UNRECOVERABLE. ========================================================= ``` #### `restore` —— 将文件解密回原始状态 ``` RCDIDN > restore ``` ``` [!] Restore ALL files? (y/N): y [?] Enter RCDIDN Master Password: ████████████ [+] Restored: .env [+] Restored: database.json [+] Restored: config.yaml [+] Restore complete. 3 file(s) recovered. ``` #### `restart` —— 编辑后重新加密 ``` RCDIDN > restart ``` ``` [?] Enter RCDIDN Master Password: ████████████ [+] Re-locked: .env [+] Re-locked: database.json [+] Re-locked: config.yaml [+] Restart complete. 3 file(s) re-locked. ``` #### `gk` —— 轮换主密码 ``` RCDIDN > gk ``` ``` [!] WARNING: A new password renders all previously encrypted files UNRECOVERABLE unless you decrypt them first. Continue? (y/N): y Create Master Password: ████████████ Confirm Password: ████████████ [+] New Master Password set. Re-run 'run' to re-encrypt with the new key. ``` ### IPS 与 蜜罐 #### `ips start` —— 启动所有蜜罐 + 自动封禁守护进程 ``` RCDIDN > ips start ``` ``` [+] HoneyPort 'AI-Interrogator' active on port 2323 [AI] (max 200 threads) [+] HoneyPort 'Fake-SSH' active on port 2222 [TARPIT] (max 200 threads) [+] HoneyPort 'Fake-MySQL' active on port 3306 [TARPIT] (max 200 threads) [+] GHOST NETWORK active on port 4444 — simulating 10 fake hosts [+] IPS daemon launched (PID: 14821) ``` #### `ips stop` —— 停止所有蜜罐 ``` RCDIDN > ips stop ``` ``` [+] IPS daemon (PID 14821) stopped. ``` ### 威胁情报 #### `stats` —— 实时威胁仪表板 ``` RCDIDN > stats ``` ``` ╔══════════════════════════════════════════════════════════╗ ║ RCDIDN — THREAT INTELLIGENCE DASHBOARD ║ ╠══════════════════════════════════════════════════════════╣ Period : Last 30 days Total Events : 2,847 Unique Attacker IPs : 391 IPs Banned : 388 Attack Events : 1,204 ╠══════════════════════════════════════════════════════════╣ TOP ATTACKER TOOLS Masscan ████████████████████ 42% Nmap ████████████░░░░░░░░ 28% ZGrab ██████░░░░░░░░░░░░░░ 15% Unknown ████░░░░░░░░░░░░░░░░ 10% Mirai ██░░░░░░░░░░░░░░░░░░ 5% ╠══════════════════════════════════════════════════════════╣ TOP ATTACKING COUNTRIES China ████████████████████ 38% Russia ██████████░░░░░░░░░░ 22% Netherlands ██████░░░░░░░░░░░░░░ 14% USA ████░░░░░░░░░░░░░░░░ 12% Germany ███░░░░░░░░░░░░░░░░░ 9% ╠══════════════════════════════════════════════════════════╣ PHANTOM CLOCK — HONEYPOT EFFECTIVENESS AI Honeypot Avg Dwell : 18m 24s Canary Hits : 47 Total Dwell Sessions : 93 ╚══════════════════════════════════════════════════════════╝ ``` #### `profile` —— MINDPRINT 攻击者画像 ``` RCDIDN > profile ``` ``` ╔══════════════════════════════════════════════════════════╗ ║ RCDIDN — MINDPRINT BEHAVIORAL PROFILING ENGINE ║ ║ Total Unique IPs Profiled : 391 ║ ╠══════════════════════════════════════════════════════════╣ [RED] IP : 185.220.101.47 [Russia] Persona : APT_CANDIDATE Threat Score : 90/100 Total Hits : 34 First Seen : 2026-03-01T02:14:33 Last Seen : 2026-03-14T11:47:02 ISP : Selectel Ltd [YEL] IP : 45.33.32.156 [USA] Persona : BOTNET_NODE Threat Score : 85/100 Total Hits : 12 Tools Used : Masscan ISP : Linode LLC [GRN] IP : 66.240.192.138 [USA] Persona : RESEARCHER Threat Score : 20/100 Total Hits : 3 Tools Used : Shodan ISP : Shodan.io ╚══════════════════════════════════════════════════════════╝ ``` | 角色 | 分数 | 含义 | |---------|-------|---------| | `APT_CANDIDATE` | 90 | 手动侦察,命中次数 ≥ 10,无自动化工具 | | `BOTNET_NODE` | 85 | 时钟驱动 —— 间隔方差 < 5s² | | `PERSISTENT` | 70 | 重复命中次数 ≥ 3,半手动 | | `SCRIPTKIDDIE` | 50 | 检测到已知扫描器工具 | | `RESEARCHER` | 20 | Shodan/Censys —— 不自动封禁 | #### `dwelltime` —— PHANTOM CLOCK 分析 ``` RCDIDN > dwelltime ``` ``` ╔══════════════════════════════════════════════════════════╗ ║ RCDIDN — PHANTOM CLOCK DWELL TIME ANALYSIS ║ ╠══════════════════════════════════════════════════════════╣ Total AI Sessions : 93 Total Tarpit Sessions : 298 AI Avg Dwell Time : 18m 24s Longest AI Session : 1h 2m 11s Avg Commands / Session : 14.7 Most Typed Command : 'cat /etc/passwd' (312x total) Engagement Rate (> 1 min): 78.5% ╠══════════════════════════════════════════════════════════╣ COMPARISON: AI HONEYPOT vs STATIC TARPIT AI Honeypot Avg : 18m 24s Static Tarpit Avg : 3m 8s LLM Effectiveness : 5.9x longer than tarpit ╚══════════════════════════════════════════════════════════╝ ``` #### `canary` —— MIRAGE DROP 命中追踪器 ``` RCDIDN > canary ``` ``` ╔══════════════════════════════════════════════════════════╗ ║ RCDIDN — MIRAGE DROP CANARY HIT TRACKER ║ ╠══════════════════════════════════════════════════════════╣ Total Canary Hits : 47 Unique Attacker IPs : 31 Last Hit : 2026-03-14T11:47:02 RECENT HITS: 2026-03-14T11:47:02 185.220.101.47 [Russia] → .env 2026-03-14T09:33:18 45.33.32.156 [USA] → database.json 2026-03-13T22:14:05 91.108.4.71 [Germany] → config.yaml ╚══════════════════════════════════════════════════════════╝ ``` #### `report` —— 生成 HTML 威胁报告 ``` RCDIDN > report ``` ``` [+] Generating threat intelligence report... [+] Analyzed 2,847 log entries [+] Report saved : rcdidn_report_20260314_135200.html [+] Open in any browser to view the visualizations. ``` ### 新颖研究功能 #### `temporal` —— 检查时间配置文件 ``` RCDIDN > temporal ``` ``` [+] Current Temporal Profile: RANDOM_CHAOS Available profiles: off, random_chaos, busy_server, tarpit_extreme Usage: temporal profile ``` #### `temporal profile ` —— 切换配置文件 ``` RCDIDN > temporal profile busy_server ``` ``` [+] Temporal Deception Grid set to: BUSY_SERVER ``` | 配置文件 | 延迟 | 效果 | |---------|-------|--------| | `random_chaos` | 0.1–5.0s | 摧毁扫描器时间模型 | | `busy_server` | 2.0–4.0s | 模拟高负载生产服务器 | | `tarpit_extreme` | 10.0–20.0s | 耗尽扫描器连接池 | | `off` | 0s | 禁用 | #### `mirror` —— DARK MIRROR ``` RCDIDN > mirror ``` ``` [*] Launching Dark Mirror in background (Port 8080)... [+] Dark Mirror active. Reflecting payloads back to senders. ``` #### `economics` —— HONEYPOT ECONOMICS ``` RCDIDN > economics ``` ``` ╔══════════════════════════════════════════════════════════╗ ║ RCDIDN — HONEYPOT ECONOMICS (DAMAGE) ║ ╠══════════════════════════════════════════════════════════╣ Total Attacker Sessions Trapped : 391 Total Attacker Time Wasted : 120.40 Hours Estimated Financial Damage : $6,020.00 USD ╚══════════════════════════════════════════════════════════╝ ``` #### `pheromone deploy` —— 部署诱饵文件 ``` RCDIDN > pheromone deploy ``` ``` [+] Deployed 5 Digital Pheromone bait files. ``` | 诱饵文件 | 攻击者看到的内容 | |-----------|-------------------| | `robots.txt` | 虚假的 `.env` 和备份 zip 引用 | | `info.php` | 带有 DB 错误的虚假 phpinfo() | | `README_INTERNAL.txt` | 虚假的备份位置提示 | | `backup_2024_prod.zip` | 触发扫描器的空 ZIP | | `index.html_comment` | 隐藏的管理面板注释 | #### `ghostnet` —— GHOST NETWORK ``` RCDIDN > ghostnet ``` ``` [*] Launching Ghost Network in background (Port 4444)... [+] Ghost Network active. Simulating high-value target on port 4444 ``` #### `evidence collect` —— 收集取证证据 ``` RCDIDN > evidence collect ``` ``` [+] Regulatory Trap evidence bundle created for: ALL_EVIDENCE [-] Report : ~/.sys_meta_rcdidn/legal_evidence/Evidence_Report_20260314.txt [-] Bundle : ~/.sys_meta_rcdidn/legal_evidence/Evidence_Bundle_20260314.zip [-] Password: ~/.sys_meta_rcdidn/legal_evidence/Evidence_Bundle_20260314.zip.password.txt [!] ZIP and password file are only readable by owner (chmod 600) ``` #### `evidence report` —— 生成主管机构报告 ``` RCDIDN > evidence report idcert [+] Regulatory Trap evidence bundle created for: idcert RCDIDN > evidence report bssid [+] Regulatory Trap evidence bundle created for: bssid RCDIDN > evidence report interpol [+] Regulatory Trap evidence bundle created for: interpol ``` ### 系统与 AI 密钥 #### `test` —— 运行自检套件 ``` RCDIDN > test ``` ``` [=== RCDIDN SELF-TEST SUITE — V1.0 HACKER KILLER ===] [PASS] Test 1 : AES-256-GCM encrypt → decrypt round-trip [PASS] Test 2 : MIRAGE DROP canary generation [PASS] Test 3 : PBKDF2HMAC Key derivation (deterministic, unique, AES-256-GCM compatible) [PASS] Test 4 : Structured JSON logging [PASS] Test 5 : Encrypted Shadow manifest save → load [PASS] Test 6 : Wrong password correctly raises InvalidTag (AES-GCM Authenticated) Result : 6/6 tests passed [OK] ALL TESTS PASSED — RCDIDN IS MILITARY-GRADE READY ``` #### `status` —— 系统状态 ``` RCDIDN > status ``` ``` [=== RCDIDN V1.0 HACKER KILLER — SYSTEM STATUS ===] [+] Shadow Manifest : Found (Encrypted Blob) [+] Vault Files : 3 [+] IPS Daemon PID : 14821 (running) [+] Log Entries : 2,847 (284.3 KB) [+] PHANTOM CLOCK : 93 session(s) recorded ``` #### `setkey` —— 设置 AI 提供商 + API 密钥 ``` RCDIDN > setkey ``` ``` [AI HONEYPOT CONFIGURATION] Select your preferred AI Provider: 1) Gemini (Google) - Default 2) OpenAI (ChatGPT) 3) Anthropic (Claude) 4) DeepSeek Choice (1-4) [default: 1]: 1 [AI HONEYPOT] Enter your GEMINI API key. API Key: AIzaSyABCDEF... [+] API key and provider saved to /root/.bashrc [+] AI Honeypot ACTIVATED via GEMINI | Key: AIzaSyAB****xyz1 [+] Run 'ips start' to launch AI Interrogator on port 2323 ``` #### `aikey` —— 检查 AI 密钥状态 ``` RCDIDN > aikey ``` 密钥激活时: ``` [AI HONEYPOT] Status : ACTIVE | Provider : GEMINI [AI HONEYPOT] Key : AIzaSyAB****xyz1 | Port 2323 ready ``` 无密钥时: ``` [AI HONEYPOT] Status : INACTIVE (no RCDIDN_AI_KEY set) [AI HONEYPOT] Tip : type 'setkey' to configure your preferred AI provider ``` #### `exit` —— 退出 commander ``` RCDIDN > exit ``` ## CLI 参考 ``` python3 rcdidn.py -h # Show full help and usage examples python3 rcdidn.py --run # Vault all sensitive files immediately python3 rcdidn.py --restore # Restore all files from vault python3 rcdidn.py --status # System status: vault, daemon, logs python3 rcdidn.py --test # Run self-test suite (all 6 must pass) python3 rcdidn.py --stats # ASCII threat intelligence dashboard python3 rcdidn.py --report # Generate HTML threat report sudo python3 rcdidn.py --install # Install as systemd service (Linux) sudo python3 rcdidn.py --uninstall # Remove systemd service (Linux) ``` ## 设置 AI 蜜罐(多提供商) AI Interrogator(端口 2323)和 PHANTOM CLOCK 驻留测量需要 LLM API 密钥。**该密钥完全是可选的** —— 38 项功能中有 37 项无需它即可工作。 **步骤 1 —— 从您选择的提供商处获取 API 密钥** | # | 提供商 | 链接 | 免费层级 | |---|----------|------|-----------| | 1 | **Gemini**(默认) | [aistudio.google.com/apikey](https://aistudio.google.com/apikey) | ✅ 是 | | 2 | **OpenAI** | [platform.openai.com/api-keys](https://platform.openai.com/api-keys) | ❌ | | 3 | **Anthropic (Claude)** | [console.anthropic.com](https://console.anthropic.com) | ❌ | | 4 | **DeepSeek** | [platform.deepseek.com](https://platform.deepseek.com) | ❌(非常便宜) | **步骤 2 —— 设置提供商 + 密钥(推荐方法)** ``` RCDIDN > setkey [AI HONEYPOT CONFIGURATION] Select your preferred AI Provider: 1) Gemini (Google) - Default 2) OpenAI (ChatGPT) 3) Anthropic (Claude) 4) DeepSeek Choice (1-4) [default: 1]: 1 [AI HONEYPOT] Enter your GEMINI API key. API Key: AIzaSyABCDEF... [+] API key and provider saved to ~/.bashrc [+] AI Honeypot ACTIVATED via GEMINI | Key: AIzaSyAB****xyz1 [+] Run 'ips start' to launch AI Interrogator on port 2323 ``` **步骤 3 —— 启动所有蜜罐** ``` RCDIDN > ips start [+] HoneyPort 'AI-Interrogator' active on port 2323 [AI] (max 200 threads) [+] HoneyPort 'Fake-SSH' active on port 2222 [TARPIT] (max 200 threads) [+] HoneyPort 'Fake-MySQL' active on port 3306 [TARPIT] (max 200 threads) [+] GHOST NETWORK active on port 4444 — simulating 10 fake hosts ``` ## 24/7 自动运行设置 ### Linux —— systemd(推荐) ``` sudo python3 rcdidn.py --install systemctl status rcdidn # verify running journalctl -u rcdidn -f # live log stream systemctl restart rcdidn # manual restart sudo python3 rcdidn.py --uninstall # remove service ``` ### Linux —— crontab(替代方案) ``` crontab -e # 添加: @reboot sleep 15 && python3 /root/rcdidn.py --ips_daemon ``` ### Windows —— Task Scheduler 1. 搜索 "Task Scheduler" → 创建基本任务 2. 触发器:**计算机启动时** 3. 操作:**启动程序** → `python` 4. 参数:`C:\path\to\rcdidn.py --ips_daemon` 5. ✅ 无论用户是否登录都要运行 6. ✅ 使用最高权限运行 ### macOS —— launchd ``` sudo launchctl load /Library/LaunchDaemons/com.rcdidn.plist ``` ## 文件位置 | 路径 内容 | |------|---------| | `~/.rcdidn_vault/` | 所有加密文件(`*.enc`) | | `~/.sys_meta_rcdidn/sys_crypto_salt.bin` | PBKDF2HMAC 的密码学盐 —— 绝非密码 | | `~/.sys_meta_rcdidn/sys_kern_meta.log` | 主要结构化 JSON 日志(兼容 SIEM) | | `~/.sys_meta_rcdidn/phantom_clock.log` | PHANTOM CLOCK 驻留会话 | | `~/.sys_meta_rcdidn/canary_hits.log` | MIRAGE DROP 金丝雀访问日志 | | `~/.sys_meta_rcdidn/dark_mirror.log` | DARK MIRROR 攻击者操作系统和工具画像 | | `~/.sys_meta_rcdidn/economics.log` | HONEYPOT ECONOMICS 计算历史 | | `~/.sys_meta_rcdidn/pheromone.log` | DIGITAL PHEROMONE 诱饵命中记录 | | `~/.sys_meta_rcdidn/ghost_network.log` | GHOST NETWORK 跳转尝试记录 | | `~/.sys_meta_rcdidn/legal_evidence/` | REGULATORY TRAP —— 证据 ZIP + 密码文件(均受 `chmod 600` 保护) | | `./core_system_map.bin` | Encrypted Shadow Manifest(每个项目目录) | | `./rcdidn_web.log` | PHP Sentinel Web 事件日志(与保险库日志分开) | ## 常见问题解答 **问:运行 RCDIDN 需要任何技术知识吗?** 不需要。`pip install cryptography` 然后运行 `python3 rcdidn.py` 就是整个安装过程。Commander shell 会指导您完成之后的所有操作。 **问:我需要 AI API 密钥吗?** 不需要。38 项功能中有 37 项无需任何密钥即可工作。AI Interrogator 会回退到令人信服的静态响应。随时输入 `setkey` 以激活 AI 模式并选择您的提供商:Gemini(免费)、OpenAI、Anthropic Claude 或 DeepSeek。 **问:RCDIDN 会拖慢我的服务器吗?** 不会。IPS 守护进程在空闲时使用极少的 CPU。蜜罐端口仅在连接时激活。端口 80/443 上的正常 HTTP/HTTPS 流量完全不受影响。 **问:如果我忘记了主密码怎么办?** 根据设计,没有恢复机制。RCDIDN 使用带有 Zero-Knowledge 密钥派生的 True AES-256-GCM —— 密码从不存储在磁盘的任何地方。首次设置后立即将其写下并存储在密码管理器中。 **问:僵尸网络会淹没蜜罐并使我的服务器崩溃吗?** 不会。每个蜜罐端口都有一个 `threading.Semaphore(200)` 硬性限制。超过 200 个并发连接将被干净地丢弃。Tarpit 会话在 1 小时后自动过期。内存中封禁 IP 集上限为 10,000 条。 **问:虚假勒索软件 Sentinel 页面合法吗?** 合法。在您自己的服务器上向自动化攻击工具显示欺骗性页面是合法的,并且是一种已发布的、公认的蜜罐技术。您是在响应探测您基础设施的自动化扫描器 —— 而不是欺骗人类用户。 **问:我可以使用 VSCode 调试按钮吗?** 不可以 —— 绝对不行。VSCode 的调试器会激活 `sys.gettrace()`,这会在启动时触发 RCDIDN 的反调试自毁。请务必仅从终端运行。 **问:RCDIDN 使用哪些端口?** `2222`(虚假 SSH tarpit)、`2323`(AI Interrogator 蜜罐)、`3306`(虚假 MySQL tarpit)、`4444`(Ghost Network)。 **问:如何向当局举报真实攻击者?** 运行 `evidence collect` 然后运行 `evidence report interpol`(国际)或 `evidence report idcert`(印度尼西亚)。输出是格式化的投诉附件加上受 `chmod 600` 保护的取证 ZIP。 **问:RCDIDN 会产生巨额 API 账单吗?** 不会。每个会话无论提供商如何都硬性上限为 100 次 API 调用。达到上限后,RCDIDN 使用静态回退响应。在 `rcdidn.py` 顶部调整 `MAX_AI_CALLS_PER_SESSION` 以设置更低的限制。如需零成本,请使用 Google Gemini —— 它拥有慷慨的免费层级,足以舒适地覆盖蜜罐使用。 ## 许可证与致谢 RCDIDN V1.0 — HACKER KILLER 由 **Muhamad Fadhil Faturohman** 创建。 在 **MIT License** 下授权。 ``` MIT License Copyright (c) 2026 Muhamad Fadhil Faturohman RCDIDN V1.0 — HACKER KILLER (Radioactive Cognitive Data Indonesia) Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in ALL copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED. ``` **您可以自由地:** - ✅ 用于个人、教育、研究和商业目的 - ✅ 自由修改和分发 - ✅ 包含在开源或闭源产品和服务中 **一条不可放弃的规则:**
*"Every server touched by RCDIDN becomes a research laboratory.* *Every attacker becomes a data point. Every attack becomes knowledge."* — Muhamad Fadhil Faturohman 联系方式 : muhamadfadhilfaturohman@gmail.com
标签:AES-256加密, CISA项目, MIT防御框架, PE 加载器, Python, 单文件应用, 威胁情报, 开发者工具, 无后门, 网络安全, 蜜罐, 证书利用, 隐私保护, 黑客陷阱