toye-cyberlabs/docker-privileged-access-auditor
GitHub: toye-cyberlabs/docker-privileged-access-auditor
基于Docker的特权访问监控工具,用于检测和记录金融机构内部特权访问尝试,生成不可变的JSON审计日志以应对内部威胁。
Stars: 0 | Forks: 0
[](https://github.com/toye-cyberlabs/docker-privileged-access-auditor/stargazers)
[](https://github.com/toye-cyberlabs/docker-privileged-access-auditor/issues)
[](https://hub.docker.com/r/toye-cyberlabs/privileged-auditor)
[](https://opensource.org/licenses/MIT)
# 🔒 特权访问审计器
[](https://docker.com)
[](https://python.org)
[](https://github.com)
一款基于 Docker 的安全监控工具,用于检测和记录特权访问尝试,专门解决尼日利亚金融机构内部威胁场景。
## 🎯 解决的问题
尼日利亚最近的网络安全报告显示,金融机构遭受复杂攻击,其中**内部人员协作**使外部威胁行为者能够得逞:
- 尼日利亚经济和金融犯罪委员会(EFCC)已从针对尼日利亚银行的协调网络攻击中追回超过**200亿奈拉**
- 银行内部人员故意向外部黑客网络提供访问权限
- 攻击来自东欧和美国等地区
- 这已被宣布为对**国家金融稳定**的威胁
**此工具为监控特权访问和创建不可变审计跟踪提供了实用解决方案。**
## 🚀 功能
- ✅ **实时访问日志** - 捕获每次访问的时间戳和来源IP
- ✅ **Docker 隔离** - 在容器中运行,防止内部人员篡改
- ✅ **JSON 审计跟踪** - 创建结构化、可机读的日志
- ✅ **安全标头** - 实施安全最佳实践
- ✅ **健康监控** - 内置生产环境健康检查
- ✅ **Web 日志查看器** - 可选组件,可在浏览器中查看日志
## 📋 前置条件
- Docker Desktop(可从 docker.com 免费获取)
- 最低 1GB 内存
- 具备基本的命令行理解
## 🛠️ 快速开始(5分钟)
### 1. 克隆此仓库
```
git clone https://github.com/toye-cyberlabs/docker-privileged-access-auditor.git
cd docker-privileged-access-auditor
```
### 2. 构建并运行
```
docker-compose up -d
```
### 3. 测试是否正常工作
在浏览器中打开:`http://localhost:8888`
您应该看到:"🔒 Access Audit System"(访问审计系统)
### 4. 查看审计日志
```
# 查看实时日志
docker logs privileged-access-auditor
# 或查看 JSON 日志文件
cat logs/audit.log
```
## 📖 Docker 工作原理(初学者解释)
**Docker** 将您的应用程序及其运行所需的一切打包在一起。将其视为运输集装箱:
| 概念 | 类比 | 本项目中的应用 |
|---------|---------|-----------------|
| **镜像** | 蓝图/配方 | `Dockerfile` 定义了如何构建我们的审计器 |
| **容器** | 实际的运输集装箱 | 审计工具的运行实例 |
| **Docker Hub** | 运输港口/仓库 | 我们获取 Python 等基础镜像的地方 |
| **卷** | 存储容器 | 我们持久保存日志的位置 |
| **网络** | 运输路线 | 容器之间如何通信 |
### 为什么使用 Docker 进行安全监控?
1. **隔离** - 审计器在其自己的环境中运行。主机被入侵无法轻易禁用它
2. **不可变性** - 容器从零重建,确保一致性
3. **可移植性** - 在您的笔记本电脑、服务器或云上运行方式相同
## 🏗️ 架构图
```
┌─────────────────────────────────────────────────┐
│ Your Computer (Docker Host) │
│ │
│ ┌──────────────────┐ ┌──────────────────┐ │
│ │ Auditor │ │ Log Viewer │ │
│ │ Container │ │ Container │ │
│ │ │ │ │ │
│ │ Python App │ │ Nginx Web │ │
│ │ Port: 8080 │ │ Server │ │
│ └────────┬─────────┘ │ Port: 80 │ │
│ │ └────────┬─────────┘ │
│ │ │ │
│ ▼ ▼ │
│ ┌─────────────────────────────────────────┐ │
│ │ Shared Volume: ./logs │ │
│ │ (Persistent Storage) │ │
│ └─────────────────────────────────────────┘ │
│ │
│ Your Browser → localhost:8888 → Auditor │
│ Your Browser → localhost:8889 → Log Viewer │
└─────────────────────────────────────────────────┘
```
## 🔧 测试安全功能
### 模拟正常访问:
```
curl http://localhost:8888
```
### 模拟可疑数据上传(内部威胁):
```
curl -X POST http://localhost:8888 -d "customer_data=leaked"
```
### 检查警报:
```
docker logs privileged-access-auditor | grep "⚠️"
```
## 📊 实际应用
此工具展示了所需的安全控制:
| 标准 | 要求 |
|----------|-------------|
| **PCI DSS** | 要求 10:跟踪和监控所有访问 |
| **ISO 27001** | A.12.4:日志记录和监控 |
| **NIST 800-53** | AU 系列:审计和问责 |
| **NITDA 指南** | 尼日利亚网络安全框架 |
## 🤝 贡献
欢迎贡献!请:
1. Fork 仓库
2. 创建功能分支
3. 提交拉取请求
## 📝 许可证
MIT 许可证 - 免费用于教育和商业用途
## ⚠️ 免责声明
此工具仅用于授权的安全测试和教育目的。用户有责任遵守所有适用法律。
## 📧 联系我
- GitHub: [@toye-cyberlabs](https://github.com/toye-cyberlabs)
- LinkedIn: [https://linkedin.com/in/www.linkedin.com/in/adewale-adetoye-elemoro-662b44299](https://linkedin.com/in/www.linkedin.com/in/adewale-adetoye-elemoro-662b44299)
- Twitter: [@AdetoyeElemoro](https://twitter.com/@AdetoyeElemoro)
## 🙏 致谢
- 尼日利亚经济和金融犯罪委员会(EFCC)强调了内部威胁挑战
- Docker 社区提供了优秀的文档
- 保护金融基础设施的安全研究人员
**如果您发现此工具很有用,请给此仓库加星!**
标签:AMSI绕过, Docker, meg, Python, Streamlit, Web截图, Web报告查看器, 信息安全, 内部威胁检测, 威胁检测, 安全运营, 安全防御评估, 审计日志, 容器安全, 尼日利亚银行业, 扫描框架, 无后门, 权限管理, 模型越狱, 特权访问监控, 网络安全, 访问控制, 请求拦截, 逆向工具, 金融机构安全, 银行安全, 隐私保护