toye-cyberlabs/docker-privileged-access-auditor

GitHub: toye-cyberlabs/docker-privileged-access-auditor

基于Docker的特权访问监控工具,用于检测和记录金融机构内部特权访问尝试,生成不可变的JSON审计日志以应对内部威胁。

Stars: 0 | Forks: 0

Banner Alt Text

[![GitHub stars](https://img.shields.io/github/stars/toye-cyberlabs/docker-privileged-access-auditor)](https://github.com/toye-cyberlabs/docker-privileged-access-auditor/stargazers) [![GitHub issues](https://img.shields.io/github/issues/toye-cyberlabs/docker-privileged-access-auditor)](https://github.com/toye-cyberlabs/docker-privileged-access-auditor/issues) [![Docker Pulls](https://img.shields.io/docker/pulls/toye-cyberlabs/privileged-auditor)](https://hub.docker.com/r/toye-cyberlabs/privileged-auditor) [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) # 🔒 特权访问审计器 [![Docker](https://img.shields.io/badge/docker-%230db7ed.svg?style=for-the-badge&logo=docker&logoColor=white)](https://docker.com) [![Python](https://img.shields.io/badge/python-3670A0?style=for-the-badge&logo=python&logoColor=ffdd54)](https://python.org) [![Security](https://img.shields.io/badge/security-audit-red?style=for-the-badge)](https://github.com) 一款基于 Docker 的安全监控工具,用于检测和记录特权访问尝试,专门解决尼日利亚金融机构内部威胁场景。 ## 🎯 解决的问题 尼日利亚最近的网络安全报告显示,金融机构遭受复杂攻击,其中**内部人员协作**使外部威胁行为者能够得逞: - 尼日利亚经济和金融犯罪委员会(EFCC)已从针对尼日利亚银行的协调网络攻击中追回超过**200亿奈拉** - 银行内部人员故意向外部黑客网络提供访问权限 - 攻击来自东欧和美国等地区 - 这已被宣布为对**国家金融稳定**的威胁 **此工具为监控特权访问和创建不可变审计跟踪提供了实用解决方案。** ## 🚀 功能 - ✅ **实时访问日志** - 捕获每次访问的时间戳和来源IP - ✅ **Docker 隔离** - 在容器中运行,防止内部人员篡改 - ✅ **JSON 审计跟踪** - 创建结构化、可机读的日志 - ✅ **安全标头** - 实施安全最佳实践 - ✅ **健康监控** - 内置生产环境健康检查 - ✅ **Web 日志查看器** - 可选组件,可在浏览器中查看日志 ## 📋 前置条件 - Docker Desktop(可从 docker.com 免费获取) - 最低 1GB 内存 - 具备基本的命令行理解 ## 🛠️ 快速开始(5分钟) ### 1. 克隆此仓库 ``` git clone https://github.com/toye-cyberlabs/docker-privileged-access-auditor.git cd docker-privileged-access-auditor ``` ### 2. 构建并运行 ``` docker-compose up -d ``` ### 3. 测试是否正常工作 在浏览器中打开:`http://localhost:8888` 您应该看到:"🔒 Access Audit System"(访问审计系统) ### 4. 查看审计日志 ``` # 查看实时日志 docker logs privileged-access-auditor # 或查看 JSON 日志文件 cat logs/audit.log ``` ## 📖 Docker 工作原理(初学者解释) **Docker** 将您的应用程序及其运行所需的一切打包在一起。将其视为运输集装箱: | 概念 | 类比 | 本项目中的应用 | |---------|---------|-----------------| | **镜像** | 蓝图/配方 | `Dockerfile` 定义了如何构建我们的审计器 | | **容器** | 实际的运输集装箱 | 审计工具的运行实例 | | **Docker Hub** | 运输港口/仓库 | 我们获取 Python 等基础镜像的地方 | | **卷** | 存储容器 | 我们持久保存日志的位置 | | **网络** | 运输路线 | 容器之间如何通信 | ### 为什么使用 Docker 进行安全监控? 1. **隔离** - 审计器在其自己的环境中运行。主机被入侵无法轻易禁用它 2. **不可变性** - 容器从零重建,确保一致性 3. **可移植性** - 在您的笔记本电脑、服务器或云上运行方式相同 ## 🏗️ 架构图 ``` ┌─────────────────────────────────────────────────┐ │ Your Computer (Docker Host) │ │ │ │ ┌──────────────────┐ ┌──────────────────┐ │ │ │ Auditor │ │ Log Viewer │ │ │ │ Container │ │ Container │ │ │ │ │ │ │ │ │ │ Python App │ │ Nginx Web │ │ │ │ Port: 8080 │ │ Server │ │ │ └────────┬─────────┘ │ Port: 80 │ │ │ │ └────────┬─────────┘ │ │ │ │ │ │ ▼ ▼ │ │ ┌─────────────────────────────────────────┐ │ │ │ Shared Volume: ./logs │ │ │ │ (Persistent Storage) │ │ │ └─────────────────────────────────────────┘ │ │ │ │ Your Browser → localhost:8888 → Auditor │ │ Your Browser → localhost:8889 → Log Viewer │ └─────────────────────────────────────────────────┘ ``` ## 🔧 测试安全功能 ### 模拟正常访问: ``` curl http://localhost:8888 ``` ### 模拟可疑数据上传(内部威胁): ``` curl -X POST http://localhost:8888 -d "customer_data=leaked" ``` ### 检查警报: ``` docker logs privileged-access-auditor | grep "⚠️" ``` ## 📊 实际应用 此工具展示了所需的安全控制: | 标准 | 要求 | |----------|-------------| | **PCI DSS** | 要求 10:跟踪和监控所有访问 | | **ISO 27001** | A.12.4:日志记录和监控 | | **NIST 800-53** | AU 系列:审计和问责 | | **NITDA 指南** | 尼日利亚网络安全框架 | ## 🤝 贡献 欢迎贡献!请: 1. Fork 仓库 2. 创建功能分支 3. 提交拉取请求 ## 📝 许可证 MIT 许可证 - 免费用于教育和商业用途 ## ⚠️ 免责声明 此工具仅用于授权的安全测试和教育目的。用户有责任遵守所有适用法律。 ## 📧 联系我 - GitHub: [@toye-cyberlabs](https://github.com/toye-cyberlabs) - LinkedIn: [https://linkedin.com/in/www.linkedin.com/in/adewale-adetoye-elemoro-662b44299](https://linkedin.com/in/www.linkedin.com/in/adewale-adetoye-elemoro-662b44299) - Twitter: [@AdetoyeElemoro](https://twitter.com/@AdetoyeElemoro) ## 🙏 致谢 - 尼日利亚经济和金融犯罪委员会(EFCC)强调了内部威胁挑战 - Docker 社区提供了优秀的文档 - 保护金融基础设施的安全研究人员 **如果您发现此工具很有用,请给此仓库加星!**
标签:AMSI绕过, Docker, meg, Python, Streamlit, Web截图, Web报告查看器, 信息安全, 内部威胁检测, 威胁检测, 安全运营, 安全防御评估, 审计日志, 容器安全, 尼日利亚银行业, 扫描框架, 无后门, 权限管理, 模型越狱, 特权访问监控, 网络安全, 访问控制, 请求拦截, 逆向工具, 金融机构安全, 银行安全, 隐私保护