redzeptech/Bozkurt-Alfa-Dfir-Evidence
GitHub: redzeptech/Bozkurt-Alfa-Dfir-Evidence
一款模块化的 Windows 数字取证快速分诊引擎,自动收集痕迹、检测持久化和 LOLBin 滥用并生成 HTML 时间线报告。
Stars: 2 | Forks: 0
# 🔍 Bozkurt-Alfa DFIR Engine v2.0
## 📋 目录
- [概述](#-genel-bakış)
- [架构](#️-mimari)
- [特性](#-özellikler)
- [安装](#️-kurulum)
- [用法](#-kullanım)
- [输出格式](#-çıktı-formatları)
- [威胁签名](#-tehdit-i̇mzaları)
- [开发](#-geliştirme)
- [取证合规性](#-forensic-soundness)
- [故障排除](#️-sorun-giderme)
- [许可证](#lisans)
## 🎯 概述
**Bozkurt-Alfa** 是一个用于自动化 Windows 系统数字取证分析的时间线和关联引擎。
系统:
- 收集痕迹
- 分析行为
- 检测威胁
- 生成报告
### 目标
- 🔒 证据完整性(只读运行)
- ⚡ 高性能
- 🧠 基于行为的分析
- 🧩 模块化架构
## 🏗️ 架构
```
Collectors → Rules → Reporting
```
### 层级
**1. 证据收集 (`collectors/`)**
- 注册表只读访问
- 痕迹收集
- 时间戳标准化
**2. 威胁分析 (`rules/`)**
- 模式匹配
- LOLBin 检测
- 严重性分类
**3. 报告 (`Alfa.py`)**
- 流程编排
- HTML + JSON 输出
- 发现结果管理
## ✨ 特性
### 🔐 注册表持久化分析
- Run Keys 分析
- 启动项持久化检测
- 可疑路径检查
- 严重性评分
### LOLBin 滥用检测
| 工具 | 模式 | 严重性 |
| -------------- | ----------------- | -------- |
| powershell.exe | -enc | 高 |
| certutil.exe | -urlcache | 高 |
| cmd.exe | 可疑父进程 | 高 |
| mshta.exe | 远程执行 | 高 |
### 🔗 进程链分析
- 父子进程分析
- Office → Shell 检测
- 宏攻击检测
### 📊 时间线关联
- UTC 标准化
- 时序分析
- 证据关联
## ⚙️ 安装
### 系统要求
- Windows 10/11 或 Server
- Python 3.9+
- 管理员权限
### 安装步骤
```
git clone https://github.com/redzeptech/timeline-engine-v2.git
cd timeline-engine-v2
pip install -r requirements.txt
```
**管理员 PowerShell:**
```
Start-Process powershell -Verb RunAs
```
## 🚀 用法
### 快速开始
```
python Alfa.py
```
### 预期输出
```
[INFO] Starting DFIR pipeline...
[INFO] Collecting evidence...
[INFO] Analyzing events...
[INFO] Generating reports...
Evidence: 8
Findings: 4
```
### 自定义事件分析
```
from Alfa import Alfa
events = [
{
"parent_process": "winword.exe",
"process_name": "powershell.exe",
"cmdline": "powershell.exe -enc ..."
}
]
alfa = Alfa(output_dir="./output")
results = alfa.run_full_analysis(test_events=events)
```
## 📊 输出格式
### HTML 报告
- 执行摘要
- 严重性分布
- 时间线表格
- 发现结果列表
### JSON 输出
```
{
"metadata": {},
"evidence": [],
"findings": [],
"statistics": {}
}
```
## 🎯 威胁签名
### Office → Shell 执行
```
parent_process IN (winword.exe, excel.exe)
AND child_process IN (powershell.exe, cmd.exe)
```
### LOLBin 滥用
```
certutil.exe -urlcache
powershell.exe -enc
```
### 注册表持久化
```
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
```
## 🧑💻 开发
### 新增收集器
```
class EVTXCollector:
def collect(self):
return []
```
### 新增规则
```
def check_dll_injection(event):
if "CreateRemoteThread" in event.get("api_call", ""):
return {"severity": "critical"}
```
## 🔒 取证合规性
- 只读运行
- SHA256 完整性
- UTC 时间戳标准
- 保持监管链
## 🛠️ 故障排除
**访问被拒绝**
**模块错误**
```
pip install -r requirements.txt
```
## 许可证
本项目依据 [LICENSE](LICENSE) 文件中指定的许可条款进行分发。
标签:ATT&CK框架, Conpot, DAST, DNS 反向解析, ESC漏洞, Homebrew安装, HTML报告生成, HTTPS请求, LOLBins检测, Python安全工具, Windows取证, Windows安全, 取证工具, 多模态安全, 库, 应急响应, 恶意软件分析, 持久化分析, 搜索语句(dork), 数字取证, 注册表分析, 知识库安全, 自动化取证, 自动化脚本, 证据收集, 进程链分析, 逆向工具