jayasriduraipandi/CyberForensics-AI
GitHub: jayasriduraipandi/CyberForensics-AI
基于 Claude AI 驱动的全栈智能取证分析平台,能够自动解析多种安全工件并生成结构化威胁报告。
Stars: 0 | Forks: 0
# 🔬 CyberForensics AI — 智能威胁分析平台






**由 Python FastAPI、Node.js Express 和 Anthropic Claude 驱动的 AI 网络安全取证分析平台。**
分析日志、恶意软件、网络流量和事件 —— 提取 IOC,映射 MITRE ATT&CK 技术,并在几秒钟内生成结构化取证报告。
[功能特性](#-features) · [架构设计](#-architecture) · [快速开始](#-quick-start) · [API 参考](#-api-reference) · [界面截图](#-screenshots)
## 🧠 它能做什么
CyberForensics AI 是一个全栈威胁情报和数字取证平台。您提交原始工件 —— 服务器日志、文件哈希、网络捕获、恶意软件行为、网络钓鱼邮件或事件描述 —— 平台将返回由 Claude AI 生成的完整、结构化取证报告。
每次分析都会自动:
- 使用模式识别提取 **威胁指标 (IOC)**
- 将发现映射到 **MITRE ATT&CK** 技术和战术
- 根据严重程度、IOC 数量和技术覆盖范围分配 **动态风险评分** (0–100)
- 从现有证据中重建 **攻击时间线**
- 生成按风险优先级排序的 **修复步骤**
## ✨ 功能特性
### 🔍 AI 取证分析引擎
- 由 **Claude Sonnet** 驱动 —— 每次生成结构化 JSON 取证报告
- 六种分析模式:`log`、`hash`、`network`、`malware`、`incident`、`phishing`
- 自动检测模式可自动识别工件类型
- 包含执行摘要、发现详情、攻击叙述、威胁行为者评估
### 🧩 IOC 提取 (10+ 种类型)
| 类型 | 示例 |
|------|----------|
| `ip_external` | 公网/可路由 IP 地址 |
| `ip_internal` | 私有网络地址 |
| `domain` | 可疑和通用域名 |
| `hash_md5` / `hash_sha1` / `hash_sha256` | 文件完整性哈希 |
| `filepath` | Windows 可执行文件路径 |
| `registry` | HKLM/HKCU 注册表键 |
| `mutex` | 命名互斥体 / 同步对象 |
| `email` | 邮件头/正文中的电子邮件地址 |
| `url` | 带有可疑参数的完整 URL |
| `c2_port` | 已知 C2/RAT 端口 (4444, 1337, 31337…) |
### 🎯 MITRE ATT&CK 映射 (18 项技术)
自动检测并映射到所有 ATT&CK 战术中的技术:
| 战术 | 涵盖技术 |
|--------|-------------------|
| Initial Access | T1566 Phishing, T1195 Supply Chain |
| Execution | — |
| Persistence | T1547 Autostart, T1505.003 Web Shell |
| Privilege Escalation | T1548 Elevation Abuse |
| Defense Evasion | T1055 Process Injection, T1027 Obfuscation |
| Credential Access | T1003 Credential Dumping, T1110 Brute Force |
| Discovery | T1087 Account Discovery |
| Lateral Movement | T1550 Alternate Auth |
| Collection | T1056.001 Keylogging, T1113 Screen Capture |
| Command & Control | T1071 App Layer Protocol, T1568.002 DGA, T1090 Proxy |
| Exfiltration | T1041 Exfil over C2 |
| Impact | T1486 Data Encrypted (Ransomware) |
### 📊 动态风险评分
风险评分 (0–100) 计算依据:
- 基础严重程度 (CRITICAL=80, HIGH=60, MEDIUM=40, LOW=20)
- 高置信度 IOC 数量加成 (最高 +15)
- MITRE 技术数量加成 (最高 +10)
- 关键战术技术加成 (最高 +10)
### 🖥️ 全栈 Web 平台
- 深色终端美学 UI,带实时威胁计
- 三面板布局:分析聊天 / IOC 侧边栏 / MITRE + 时间线
- **分析选项卡** — 带有严重程度徽章的交互式 AI 取证聊天
- **报告选项卡** — 带有指标仪表板的会话报告历史
- **IOC 数据库选项卡** — 按类型分组的所有提取的 IOC
- 5 个预加载的样本工件,用于即时测试
- 实时后端健康指示器
### 🛡️ 生产就绪的 Express 层
- 速率限制 (每分钟 20 个分析请求)
- 通过 Helmet.js 设置安全标头
- 带有毫秒级计时的 Morgan 请求日志
- 优雅的错误处理,提供用户友好的消息
- `/proxy/health` 和 `/proxy/log` 监控端点
## 🏗️ 架构
```
Browser (http://localhost:3000)
│
▼
┌─────────────────────┐
│ Express Server │ → Serves frontend static files
│ Node.js :3000 │ → Rate limiting (express-rate-limit)
│ │ → Security headers (helmet)
│ │ → Request logging (morgan)
└──────────┬──────────┘
│ /api/* proxy
▼
┌─────────────────────┐
│ FastAPI Backend │ → AI Analysis Engine (Claude Sonnet)
│ Python :8000 │ → IOC Extraction (regex engine)
│ │ → MITRE ATT&CK Mapper
│ │ → Risk Score Calculator
│ │ → Report Store (in-memory)
└──────────┬──────────┘
│ HTTPS API calls
▼
┌─────────────────────┐
│ Anthropic Claude │ → claude-sonnet-4-20250514
│ (External API) │ → Structured JSON forensic reports
└─────────────────────┘
```
### 项目结构
```
cyberforensics/
├── backend/
│ ├── main.py # FastAPI app — all endpoints + AI engine
│ └── requirements.txt # Python dependencies
├── proxy/
│ ├── server.js # Express proxy + static server
│ └── package.json # Node.js dependencies
├── frontend/
│ └── index.html # Complete single-file UI
└── docs/
└── SETUP.md # Full setup and execution guide
```
## 🚀 快速开始
### 前置条件
- Python 3.10+
- Node.js 18+
- Anthropic API key → [console.anthropic.com](https://console.anthropic.com)
### 1. 克隆仓库
```
git clone https://github.com/your-username/cyberforensics-ai.git
cd cyberforensics-ai
```
### 2. 设置您的 API Key
```
# Linux / macOS
export ANTHROPIC_API_KEY="sk-ant-your-key-here"
# Windows PowerShell
$env:ANTHROPIC_API_KEY="sk-ant-your-key-here"
```
### 3. 启动 FastAPI 后端
```
cd backend
pip install -r requirements.txt
python main.py
# ✅ 运行于 http://localhost:8000
# 📖 Swagger 文档位于 http://localhost:8000/docs
```
### 4. 启动 Express 代理
```
cd proxy
npm install
npm start
# ✅ 应用上线于 http://localhost:3000
```
### 5. 打开应用
导航至 **[http://localhost:3000](http://localhost:3000)** 并开始分析。
## 📡 API 参考
### `POST /analyze`
主要取证分析端点。
```
curl -X POST http://localhost:8000/analyze \
-H "Content-Type: application/json" \
-d '{
"artifact": "185.234.219.14:4444 reverse shell — svchost32.exe injecting lsass.exe, deleted shadow copies",
"analysis_type": "malware",
"include_mitre": true,
"include_timeline": true
}'
```
**响应:**
```
{
"report_id": "a3f5d8e9c2b1",
"timestamp": "2024-06-17T10:42:33Z",
"severity": "CRITICAL",
"risk_score": 95,
"executive_summary": "...",
"findings": ["...", "..."],
"iocs": [
{ "type": "ip_external", "value": "185.234.219.14", "confidence": "high", "context": "External/public IP" },
{ "type": "c2_port", "value": "4444", "confidence": "high", "context": "Common C2/RAT port" }
],
"mitre_techniques": [
{ "technique_id": "T1055", "technique_name": "Process Injection", "tactic": "Defense Evasion", "confidence": "high" },
{ "technique_id": "T1003", "technique_name": "OS Credential Dumping", "tactic": "Credential Access", "confidence": "high" }
],
"timeline": [{ "time": "10:42:33", "event": "Reverse shell established", "detail": "..." }],
"threat_actor_assessment": "...",
"remediation_steps": ["...", "..."],
"raw_ai_analysis": "..."
}
```
### 其他端点
| 方法 | 端点 | 描述 |
|--------|----------|-------------|
| `GET` | `/health` | 健康检查 + AI 就绪状态 |
| `GET` | `/reports` | 列出所有会话报告 |
| `GET` | `/reports/{id}` | 通过 ID 获取报告 |
| `GET` | `/iocs/extract?text=` | 从原始文本提取 IOC |
| `GET` | `/mitre/map?text=` | 将文本映射 → MITRE 技术 |
| `GET` | `/stats` | 严重程度细分 + 平均风险 |
完整的交互式文档可在 **`http://localhost:8000/docs`** (Swagger UI) 获取。
## 🔧 配置
| 变量 | 默认值 | 描述 |
|----------|---------|-------------|
| `ANTHROPIC_API_KEY` | *(必填)* | 您的 Anthropic API key |
| `PORT` | `3000` | Express 服务器端口 |
| `BACKEND_URL` | `http://localhost:8000` | FastAPI 后端 URL |
## 🧪 样本工件
UI 包含 5 个预加载的测试工件 —— 点击欢迎屏幕上的任意芯片:
| 样本 | 测试内容 |
|--------|---------------|
| **Apache Log Attack** | Webshell 上传 → RCE → 挖矿程序投放 |
| **Malware Hashes** | 带有编码 PowerShell + C2 回连的 PE 文件 |
| **C2 Traffic** | TOR 出口节点,DGA 域名,信标模式 |
| **Ransomware** | 进程注入,凭据转储,文件加密 |
| **Phishing Email** | SPF/DKIM/DMARC 失败,伪造发件人,恶意 .exe 附件 |
## 🔒 安全说明
- **API keys** 永远不会暴露给浏览器 —— 所有 Anthropic 调用都通过 FastAPI 后端进行
- 速率限制可防止滥用 (通过 Express 限制每个 IP 每分钟 20 个请求)
- 在生产环境中:将 FastAPI CORS 设置中的 `allow_origins` 限制为您的域名
- 内存中的报告存储在服务器重启时会重置 —— 连接数据库 (PostgreSQL, MongoDB) 以实现持久化
- 在公开部署前考虑添加身份验证 (JWT / API keys)
## 🛣️ 路线图
- [ ] 用于报告和 IOC 的 PostgreSQL 持久化
- [ ] 集成 VirusTotal / Shodan API 进行 IOC 丰富
- [ ] STIX/TAXII 威胁情报源摄取
- [ ] PDF 报告导出
- [ ] JWT 身份验证
- [ ] WebSocket 流式传输实时分析进度
- [ ] Docker Compose 部署
- [ ] Elasticsearch 集成用于大规模 IOC 搜索
## 📄 许可证
MIT License — 详情见 [LICENSE](LICENSE)。
使用 FastAPI · Express · Anthropic Claude 用 ❤️ 构建
标签:AV绕过, Claude AI, Cloudflare, CTF工具, DAST, DLL 劫持, DNS 反向解析, FastAPI, GNU通用公共许可证, Go语言工具, HTTP工具, IOC提取, IP 地址批量处理, MITM代理, MITRE ATT&CK, Node.js, PE 加载器, Python, 人工智能, 大语言模型, 威胁分析, 威胁情报, 子域名变形, 安全报告生成, 安全运营, 开发者工具, 恶意软件分析, 扫描框架, 攻击溯源, 数字取证, 无后门, 漏洞修复, 漏洞搜索, 用户模式Hook绕过, 网络信息收集, 网络安全, 网络安全培训, 网络安全审计, 网络流量分析, 自动化侦查工具, 自动化分析, 自动化脚本, 跨站脚本, 逆向工具, 隐私保护, 风险评分