Sancho1970/aegis-bot
GitHub: Sancho1970/aegis-bot
一个通过 Telegram 远程控制 Aegis 安全 Agent 的机器人,承载威胁狩猎、渗透测试与取证分析等安全操作。
Stars: 0 | Forks: 0
# Aegis Telegram Bot 🛡️
**Interfaz Telegram para el agente Aegis de ciberseguridad**
Control remoto de operaciones de seguridad desde Telegram: Threat Hunting, Pentesting, Análisis Forense, IOCs Analysis y Monitoreo Continuo.
## ⚠️ Aviso Importante - Solo para Investigación y Formación
**Este proyecto está destinado EXCLUSIVAMENTE para:**
- ✅ Investigación de seguridad en infraestructuras propias
- ✅ Entrenamiento y educación en ciberseguridad
- ✅ Laboratorios y ambientes de prueba controlados
- ✅ Análisis defensivo autorizado
**PROHIBIDO:**
- ❌ Uso en sistemas sin autorización explícita del propietario
- ❌ Acceso no autorizado a infraestructura ajena
- ❌ Uso malicioso o ilegal de herramientas de pentesting
- ❌ Violación de leyes locales, nacionales o internacionales
**Responsabilidad Legal:**
Los usuarios de este software son responsables de asegurar que todas sus acciones cumplen con la legislación aplicable (GDPR, CFAA, leyes locales de ciberseguridad, etc.). El desarrollador NO es responsable de daños, pérdidas o consecuencias legales derivadas del uso de este proyecto.
**Recomendación:**
Solo instala y usa este bot en sistemas que controles completamente y donde tengas autorización explícita para realizar operaciones de seguridad.
## 📋 Características
✅ **Threat Hunting** — Análisis de amenazas en infraestructura
✅ **Pentesting** — Pruebas de penetración controladas
✅ **Forensic Analysis** — Análisis forense de eventos y logs
✅ **IOCs Analysis** — Análisis de Indicadores de Compromiso
✅ **Security Monitor** — Monitoreo continuo con alertas
✅ **Systemd Integration** — Runs 24/7 como servicio Linux
✅ **OpenClaw Native** — Integración con OpenClaw Gateway
## 🚀 Quick Start
### 1. Obtener Token de Telegram
1. Abre Telegram y busca **@BotFather**
2. Escribe `/newbot`
3. Elige nombre y username
4. Copia el **TOKEN**
### 2. Clonar el repositorio
```
git clone https://github.com/tu-usuario/aegis-bot.git
cd aegis-bot
```
### 3. Ejecutar setup
```
chmod +x setup-aegis-bot.sh
./setup-aegis-bot.sh
```
Ingresa el token cuando se pida.
### 4. Iniciar el bot
```
sudo systemctl start aegis-bot
sudo systemctl status aegis-bot
```
### 5. ¡Listo!
En Telegram, busca tu bot y escribe `/start`
## 📱 Comandos Disponibles
| Comando | Función |
|---------|---------|
| `/start` | Bienvenida e instrucciones |
| `/help` | Ayuda detallada |
| `/status` | Estado de Aegis |
| `/threat_hunting` | Iniciar análisis de amenazas |
| `/pentesting` | Iniciar pruebas de penetración |
| `/forensic` | Iniciar análisis forense |
| `/iocs` | Analizar IOCs (IPs, dominios, hashes) |
| `/monitor` | Configurar monitoreo de seguridad |
| `/cancel` | Cancelar operación actual |
## 🔐 Threat Hunting
Busca y analiza amenazas potenciales.
```
/threat_hunting
→ Selecciona opción (1-3):
1️⃣ Análisis rápido (5 min)
2️⃣ Análisis profundo (15 min)
3️⃣ Análisis de patrones (20 min)
```
## ⚔️ Pentesting
Ejecuta pruebas de penetración controladas.
```
/pentesting
→ Selecciona tipo (1-4):
1️⃣ Escaneo de vulnerabilidades
2️⃣ Pruebas de acceso
3️⃣ Testing de servicios
4️⃣ Análisis de configuración
```
## 🔬 Forensic Analysis
Análisis forense detallado.
```
/forensic
→ Selecciona análisis (1-4):
1️⃣ Logs de sistema
2️⃣ Actividad de red
3️⃣ Procesos
4️⃣ Timeline de eventos
```
## 🎯 IOCs Analysis
Analiza Indicadores de Compromiso.
```
/iocs
→ Envía los IOCs:
192.168.1.5, malware.com, a1b2c3d4e5f6
```
## 📊 Security Monitor
Monitoreo continuo con alertas.
```
/monitor
→ Selecciona opción (1-4):
1️⃣ Alertas en tiempo real
2️⃣ Reporte diario (07:00)
3️⃣ Reporte semanal (lunes 09:00)
4️⃣ Ver estado actual
```
## 🛠️ Gestión del Servicio
### Ver estado
```
sudo systemctl status aegis-bot
```
### Ver logs en vivo
```
journalctl -u aegis-bot -f
```
### Reiniciar
```
sudo systemctl restart aegis-bot
```
### Detener
```
sudo systemctl stop aegis-bot
```
### Desactivar auto-start
```
sudo systemctl disable aegis-bot
```
## 📁 Estructura del Proyecto
```
aegis-bot/
├── README.md # Este archivo
├── LICENSE # MIT License
├── setup-aegis-bot.sh # Script de instalación
├── aegis-bot.py # Bot principal
├── aegis-bot.service # Systemd service
├── requirements.txt # Dependencias Python
├── config/
│ └── aegis-bot.env.example # Template de configuración
├── docs/
│ ├── INSTALLATION.md # Guía de instalación detallada
│ ├── USAGE.md # Ejemplos de uso
│ ├── ARCHITECTURE.md # Arquitectura del sistema
│ └── TROUBLESHOOTING.md # Solución de problemas
└── examples/
├── threat_hunting_output.json # Output ejemplo
├── pentesting_report.json # Reporte ejemplo
└── forensic_timeline.json # Timeline ejemplo
```
## ⚙️ Configuración
### Archivo .env
```
AEGIS_TELEGRAM_TOKEN=123456:ABC-DEF1234ghIkl-zyx57W2v1u123ew11
AEGIS_ADMIN_ID=1234567890
```
**Ubicación:** `/etc/aegis/aegis-bot.env` (secreto, permisos 600)
### Limites de recursos
En `/etc/systemd/system/aegis-bot.service`:
```
MemoryLimit=256M # RAM máxima
CPUQuota=50% # CPU máxima
```
## 🔌 Integración con OpenClaw
El bot se integra con OpenClaw Gateway para:
- Enviar comandos al agente Aegis
- Recibir resultados de operaciones
- Logs centralizados
- Gestión de sesiones
**Flujo:**
```
Telegram User
↓
Telegram API
↓
Aegis Telegram Bot
↓
OpenClaw sessions_send()
↓
Aegis Agent
↓
Security Operations (Threat Hunting, Pentesting, etc.)
↓
Resultado → Bot → Telegram
```
## 🐛 Troubleshooting
### El bot no responde
```
# 1. Verifica si está corriendo
sudo systemctl status aegis-bot
# 2. Verifica el token
sudo cat /etc/aegis/aegis-bot.env
# 3. Ve los logs
journalctl -u aegis-bot -n 50
```
### "BotCommandDefaultAdministratorRights" error
Este error es cosmético — el bot funciona normalmente. Ignóralo.
### Logs vacíos
Verifica permisos:
```
sudo chown -R claw:claw /var/log/aegis
sudo chmod 755 /var/log/aegis
```
### Bot se detiene
Verifica el status:
```
sudo systemctl restart aegis-bot
journalctl -u aegis-bot --no-pager -n 20
```
## 🔐 Seguridad
✅ **Implementado:**
- Token guardado con permisos restrictivos (600)
- Runs como usuario no-root (`claw`)
- HTTPS para comunicación Telegram
- Logs segregados
- Limites de CPU/RAM
- SELinux/AppArmor compatible
⚠️ **Consideraciones:**
- El token tiene acceso total al bot — cuida `/etc/aegis/`
- Rota el token regularmente en BotFather
- Para múltiples usuarios, usa Telegram groups/channels
## 🧪 Testing
### Test manual
```
# 1. Inicia el bot
sudo systemctl start aegis-bot
# 2. En Telegram
/start
/status
/threat_hunting
→ 1
```
### Test de logs
```
# Watches logs en tiempo real
journalctl -u aegis-bot -f
# En otra terminal, envia comando al bot
```
## 📚 Documentación Completa
- **[Instalación Detallada](docs/INSTALLATION.md)** — Setup paso a paso
- **[Guía de Uso](docs/USAGE.md)** — Ejemplos prácticos
- **[Arquitectura](docs/ARCHITECTURE.md)** — Cómo funciona el sistema
- **[Troubleshooting](docs/TROUBLESHOOTING.md)** — Solución de problemas
## 💾 Requisitos
- **OS:** Linux (Debian/Ubuntu/Raspberry Pi OS)
- **Python:** 3.9+
- **Dependencias:**
- `python-telegram-bot` (>=20.0)
- **Acceso:**
- `sudo` para systemd
- Token de Telegram (@BotFather)
## 🔄 Actualizaciones
Para actualizar el bot:
```
# Descarga la última versión
git pull origin main
# Reinstala dependencias
pip3 install -r requirements.txt --upgrade
# Reinicia el servicio
sudo systemctl restart aegis-bot
```
## 📝 Changelog
### v1.0 (2026-04-12)
- ✅ Lanzamiento inicial
- ✅ 5 operaciones de seguridad
- ✅ Conversaciones multi-paso
- ✅ Systemd integration
- ✅ Documentación completa
## 📄 Licencia y Disclaimer
MIT License — Ver [LICENSE](LICENSE)
**Libre para uso personal, educativo y comercial, PERO SÓLO BAJO LAS SIGUIENTES CONDICIONES:**
1. **Uso Autorizado:** Solo puedes usar este proyecto en sistemas que controles completamente o dondeengas autorización explícita del propietario.
2. **Cumplimiento Legal:** El usuario es responsable de garantizar el cumplimiento total con todas las leyes aplicables, incluyendo pero no limitado a:
- GDPR (Unión Europea)
- CFAA (Computer Fraud and Abuse Act - EE.UU.)
- Leyes equivalentes en tu país
- Leyes locales sobre ciberseguridad y penetration testing
3. **Sin Responsabilidad del Desarrollador:** El autor/desarrollador NO asume ninguna responsabilidad por:
- Daños directos o indirectos
- Pérdida de datos o negocio
- Consecuencias legales
- Uso malicioso o ilegal
4. **Propósito Legítimo:** Usar este software para actividades ilegales (hacking sin autorización, acceso no autorizado, etc.) es responsabilidad total del usuario y puede resultar en cargos criminales.
**Si no aceptas estos términos, NO instales ni uses este proyecto.**
## 🤝 Contribuir
Las contribuciones son bienvenidas:
1. Fork el proyecto
2. Crea una rama (`git checkout -b feature/nueva-feature`)
3. Commit cambios (`git commit -am 'Agrega nueva feature'`)
4. Push a la rama (`git push origin feature/nueva-feature`)
5. Abre un Pull Request
## 📧 Soporte
- **Issues:** Usa GitHub Issues para reportar bugs
- **Discussions:** GitHub Discussions para preguntas
- **Docs:** Consulta la documentación en `/docs`
## 🛡️ Estado del Proyecto
**Versión:** 1.0
**Status:** ✅ Stable
**Última actualización:** 2026-04-12
**Mantenedor:** Sancho (Aegis Team)
标签:Aegis 安全代理, CIDR输入, IOC分析, Linux 服务, OpenClaw, PB级数据处理, Telegram Bot, 事件响应, 关键词SEO, 威胁情报, 安全运维, 开发者工具, 持续监控, 授权测试, 系统服务, 网络安全, 远程控制, 逆向工具, 防御分析, 隐私保护