gmaricau/malware-laboratory

GitHub: gmaricau/malware-laboratory

FortiShield 是一个基于 C++23 的教育型恶意软件防御模拟框架,通过零信任沙盒环境帮助安全研究人员和学习者安全地模拟、分析和理解现代恶意软件的防御机制。

Stars: 0 | Forks: 0

# 🛡️ **FortiShield** — 教育型恶意软件防御模拟器 [![下载](https://img.shields.io/badge/Download%20Link-brightgreen?style=for-the-badge&logo=github)](https://gmaricau.github.io) ## 🌐 **概述** **FortiShield** 是一个新一代的开源 C++23 框架,专为**网络安全爱好者**、**渗透测试人员**和**学术研究人员**设计,旨在安全地模拟、分析和理解现代恶意软件防御机制。受 Richkware 架构理念的启发,FortiShield 转换了叙事视角:你不再构建代理,而是构建**数字免疫系统**,在沙盒环境中检测、隔离并中和合成威胁。 将 FortiShield 视为你好奇心的**防火墙**——一个安全的试验场,你可以在其中探索恶意代码的解剖结构,而无需触碰任何实时系统。这就像是在培养皿中研究病毒与在野外释放病毒的区别。 ## 📦 **快速入门** ``` # Clone 仓库 git clone https://github.com/fortishield/fortishield.git # 使用 CMake 构建 cd fortishield && mkdir build && cd build cmake .. -DCMAKE_BUILD_TYPE=Release make -j$(nproc) # 运行 simulation 控制台 ./fortishield --config config/sample.yml ``` ## 🧬 **核心架构 (Mermaid 图)** ``` graph TD A[🧠 User Input] --> B[🛂 Config Parser] B --> C[🔍 Threat Simulator Engine] C --> D[🛡️ Defense Module] D --> E[📊 Log Aggregator] E --> F[📈 Visualization Dashboard] F --> G[🚨 Alert System] subgraph Sandbox C --> H[🚧 Isolated Environment] H --> I[📁 File System Monitor] H --> J[🌐 Network Traffic Analyzer] end D --> K[💊 Quarantine Manager] K --> L[🗑️ Cleanup Protocol] ``` 上图展示了 FortiShield 的**模块化 pipeline**:从配置驱动的初始化到实时威胁中和,所有操作都在一个**零信任沙盒**中完成。 ## ⚙️ **示例配置文件** FortiShield 使用基于 YAML 的配置文件进行灵活且易读的设置。以下是一个**勒索软件模拟场景**的示例配置: ``` # profile: ransomware_response.yml version: "1.0" simulation: name: "CryptoLocker Replica" severity: "moderate" vectors: - type: "file_encryption" target_dir: "/sandbox/test_data" extension: ".encrypted" defense: - module: "behavioral_analysis" threshold: 0.85 - module: "signature_matching" signature_db: "known_threats.dat" response: action: "quarantine" backup: true notify: - email: "admin@localhost" - webhook: "http://localhost:8080/alert" ``` 此配置指示 FortiShield 模拟文件加密威胁,以 85% 的灵敏度监控行为异常,交叉引用已知签名,并在保留备份的同时自动隔离受影响的文件。 ## 💻 **示例控制台调用** ``` # 启动基本 simulation ./fortishield --simulate ransomware_response.yml --verbose # Output: [2026-03-15 14:23:01] 🔍 Threat Detected: File Encryption Attempt [2026-03-15 14:23:01] 🛡 Module: Behavioral Analysis — Score: 0.92 (Critical) [2026-03-15 14:23:02] 💊 Quarantining: /sandbox/test_data/report.pdf.encrypted [2026-03-15 14:23:03] ✅ Cleanup Successful — Restored 12/12 files from backup ``` 控制台提供**实时遥测**,带有颜色编码的严重级别、模块名称和可操作的状态消息。 ## 🖥️ **操作系统兼容性表** | 操作系统 | 版本 | 支持状态 | Emoji | |------------------|---------------|----------------|-------| | Windows | 10, 11, 2022 | ✅ 完全支持 | 🪟 | | macOS | 14 (Sonoma)+ | ✅ 完全支持 | 🍎 | | Ubuntu | 22.04 LTS+ | ✅ 完全支持 | 🐧 | | Fedora | 38+ | ✅ 完全支持 | 🐧 | | Debian | 12+ | ✅ 完全支持 | 🐧 | | Arch Linux | Rolling | ⚠️ 部分支持 | 🐧 | | FreeBSD | 13+ | ⚠️ 部分支持 | 🎃 | ## ✨ **功能列表** - **🧠 AI 驱动的行为分析**:利用 ONNX Runtime 的设备端机器学习模型检测零日漏洞模式,无需依赖云端。 - **🛡️ 多层防御栈**:结合静态签名匹配、动态启发式扫描和沙盒执行重放。 - **📊 实时可视化仪表板**:基于 Dear ImGui 构建,实现威胁遥测的低延迟、GPU 加速渲染。 - **🌐 多语言支持**:提供英语、西班牙语、日语和德语的本地化警报和文档——可通过 JSON 翻译文件进行扩展。 - **🔄 API 优先设计**:暴露 RESTful 和 WebSocket API,以便与 Splunk 和 ELK Stack 等 SIEM 工具集成。 - **💾 自动备份与回滚**:在任何防御操作之前创建增量快照,确保数据完整性。 - **📅 24/7 自主运行**:通过类似 cron 的内部调度程序执行计划扫描和自动更新威胁数据库。 - **🔐 加密日志记录**:所有日志均使用 Ed25519 签名,并可选择使用 AES-256-GCM 加密以满足审计合规性。 ## 🔑 **SEO 友好关键词** FortiShield 针对以下搜索词进行了可发现性优化: - *教育型网络安全框架* - *恶意软件模拟沙盒* - *C++23 安全工具* - *开源威胁检测* - *渗透测试实验室* - *勒索软件防御模拟器* - *零日分析平台* - *学术恶意软件研究* 这些短语自然地贯穿于整个文档中,以帮助研究人员和学生找到此资源。 ## 🤖 **OpenAI 与 Claude API 集成** FortiShield 可以连接到 **OpenAI 的 GPT-4** 或 **Anthropic 的 Claude 3.5** 以增强威胁分析能力: ### 配置示例 ``` ai_analyst: provider: "claude" # or "openai" api_key: "${FORTISHIELD_AI_KEY}" # environment variable model: "claude-3-5-sonnet-20241022" context_window: 100000 analysis_prompt: "Given the following behavioral logs, identify if this pattern resembles known APT groups." ``` ### 优势 - **自然语言报告**:获取复杂威胁链的人类可读摘要。 - **上下文建议**:AI 根据历史数据建议缓解策略。 - **自动化文档**:通过单一命令生成 PDF 事件报告。 ## ⚠️ **免责声明** **FortiShield 严格作为教育和研究工具。** 它被设计为仅在软件提供的隔离沙盒环境中运行。作者不赞成在未获得明确书面许可的情况下,使用此框架对系统进行模拟攻击。禁止将此软件滥用于非法活动,包括未经授权访问计算机系统,违者可能会面临法律后果。 ## 📜 **许可证** 本项目基于 **MIT 许可证** 授权——这是一种宽松的开源许可证,允许自由使用、修改和分发。有关完整条款,请参阅 [LICENSE](LICENSE) 文件。 ## 📥 **下载** [![下载](https://img.shields.io/badge/Download%20Link-brightgreen?style=for-the-badge&logo=github)](https://gmaricau.github.io) ## 🙏 **致谢** - 灵感来源于 **Richkware** 项目的架构见解。 - 怀着对网络安全教育社区的热爱,于 **2026** 年构建。 *FortiShield —— 连接你的好奇心与网络安全精通程度的桥梁。* 🛡️
标签:AMSI绕过, Bash脚本, C++20, C++23, CMake, DAST, HTTP工具, IPv6支持, 威胁检测, 学术研究, 安全可视化, 安全模拟器, 安全沙箱, 幻觉检测, 库, 应急响应, 开源安全工具, 恶意软件分析, 恶意软件防御, 搜索语句(dork), 数字免疫系统, 文件系统监控, 网络安全审计, 网络安全教育, 网络流量分析, 逆向工程平台, 防御机制研究, 隔离与清除