gmaricau/malware-laboratory
GitHub: gmaricau/malware-laboratory
FortiShield 是一个基于 C++23 的教育型恶意软件防御模拟框架,通过零信任沙盒环境帮助安全研究人员和学习者安全地模拟、分析和理解现代恶意软件的防御机制。
Stars: 0 | Forks: 0
# 🛡️ **FortiShield** — 教育型恶意软件防御模拟器
[](https://gmaricau.github.io)
## 🌐 **概述**
**FortiShield** 是一个新一代的开源 C++23 框架,专为**网络安全爱好者**、**渗透测试人员**和**学术研究人员**设计,旨在安全地模拟、分析和理解现代恶意软件防御机制。受 Richkware 架构理念的启发,FortiShield 转换了叙事视角:你不再构建代理,而是构建**数字免疫系统**,在沙盒环境中检测、隔离并中和合成威胁。
将 FortiShield 视为你好奇心的**防火墙**——一个安全的试验场,你可以在其中探索恶意代码的解剖结构,而无需触碰任何实时系统。这就像是在培养皿中研究病毒与在野外释放病毒的区别。
## 📦 **快速入门**
```
# Clone 仓库
git clone https://github.com/fortishield/fortishield.git
# 使用 CMake 构建
cd fortishield && mkdir build && cd build
cmake .. -DCMAKE_BUILD_TYPE=Release
make -j$(nproc)
# 运行 simulation 控制台
./fortishield --config config/sample.yml
```
## 🧬 **核心架构 (Mermaid 图)**
```
graph TD
A[🧠 User Input] --> B[🛂 Config Parser]
B --> C[🔍 Threat Simulator Engine]
C --> D[🛡️ Defense Module]
D --> E[📊 Log Aggregator]
E --> F[📈 Visualization Dashboard]
F --> G[🚨 Alert System]
subgraph Sandbox
C --> H[🚧 Isolated Environment]
H --> I[📁 File System Monitor]
H --> J[🌐 Network Traffic Analyzer]
end
D --> K[💊 Quarantine Manager]
K --> L[🗑️ Cleanup Protocol]
```
上图展示了 FortiShield 的**模块化 pipeline**:从配置驱动的初始化到实时威胁中和,所有操作都在一个**零信任沙盒**中完成。
## ⚙️ **示例配置文件**
FortiShield 使用基于 YAML 的配置文件进行灵活且易读的设置。以下是一个**勒索软件模拟场景**的示例配置:
```
# profile: ransomware_response.yml
version: "1.0"
simulation:
name: "CryptoLocker Replica"
severity: "moderate"
vectors:
- type: "file_encryption"
target_dir: "/sandbox/test_data"
extension: ".encrypted"
defense:
- module: "behavioral_analysis"
threshold: 0.85
- module: "signature_matching"
signature_db: "known_threats.dat"
response:
action: "quarantine"
backup: true
notify:
- email: "admin@localhost"
- webhook: "http://localhost:8080/alert"
```
此配置指示 FortiShield 模拟文件加密威胁,以 85% 的灵敏度监控行为异常,交叉引用已知签名,并在保留备份的同时自动隔离受影响的文件。
## 💻 **示例控制台调用**
```
# 启动基本 simulation
./fortishield --simulate ransomware_response.yml --verbose
# Output:
[2026-03-15 14:23:01] 🔍 Threat Detected: File Encryption Attempt
[2026-03-15 14:23:01] 🛡 Module: Behavioral Analysis — Score: 0.92 (Critical)
[2026-03-15 14:23:02] 💊 Quarantining: /sandbox/test_data/report.pdf.encrypted
[2026-03-15 14:23:03] ✅ Cleanup Successful — Restored 12/12 files from backup
```
控制台提供**实时遥测**,带有颜色编码的严重级别、模块名称和可操作的状态消息。
## 🖥️ **操作系统兼容性表**
| 操作系统 | 版本 | 支持状态 | Emoji |
|------------------|---------------|----------------|-------|
| Windows | 10, 11, 2022 | ✅ 完全支持 | 🪟 |
| macOS | 14 (Sonoma)+ | ✅ 完全支持 | 🍎 |
| Ubuntu | 22.04 LTS+ | ✅ 完全支持 | 🐧 |
| Fedora | 38+ | ✅ 完全支持 | 🐧 |
| Debian | 12+ | ✅ 完全支持 | 🐧 |
| Arch Linux | Rolling | ⚠️ 部分支持 | 🐧 |
| FreeBSD | 13+ | ⚠️ 部分支持 | 🎃 |
## ✨ **功能列表**
- **🧠 AI 驱动的行为分析**:利用 ONNX Runtime 的设备端机器学习模型检测零日漏洞模式,无需依赖云端。
- **🛡️ 多层防御栈**:结合静态签名匹配、动态启发式扫描和沙盒执行重放。
- **📊 实时可视化仪表板**:基于 Dear ImGui 构建,实现威胁遥测的低延迟、GPU 加速渲染。
- **🌐 多语言支持**:提供英语、西班牙语、日语和德语的本地化警报和文档——可通过 JSON 翻译文件进行扩展。
- **🔄 API 优先设计**:暴露 RESTful 和 WebSocket API,以便与 Splunk 和 ELK Stack 等 SIEM 工具集成。
- **💾 自动备份与回滚**:在任何防御操作之前创建增量快照,确保数据完整性。
- **📅 24/7 自主运行**:通过类似 cron 的内部调度程序执行计划扫描和自动更新威胁数据库。
- **🔐 加密日志记录**:所有日志均使用 Ed25519 签名,并可选择使用 AES-256-GCM 加密以满足审计合规性。
## 🔑 **SEO 友好关键词**
FortiShield 针对以下搜索词进行了可发现性优化:
- *教育型网络安全框架*
- *恶意软件模拟沙盒*
- *C++23 安全工具*
- *开源威胁检测*
- *渗透测试实验室*
- *勒索软件防御模拟器*
- *零日分析平台*
- *学术恶意软件研究*
这些短语自然地贯穿于整个文档中,以帮助研究人员和学生找到此资源。
## 🤖 **OpenAI 与 Claude API 集成**
FortiShield 可以连接到 **OpenAI 的 GPT-4** 或 **Anthropic 的 Claude 3.5** 以增强威胁分析能力:
### 配置示例
```
ai_analyst:
provider: "claude" # or "openai"
api_key: "${FORTISHIELD_AI_KEY}" # environment variable
model: "claude-3-5-sonnet-20241022"
context_window: 100000
analysis_prompt: "Given the following behavioral logs, identify if this pattern resembles known APT groups."
```
### 优势
- **自然语言报告**:获取复杂威胁链的人类可读摘要。
- **上下文建议**:AI 根据历史数据建议缓解策略。
- **自动化文档**:通过单一命令生成 PDF 事件报告。
## ⚠️ **免责声明**
**FortiShield 严格作为教育和研究工具。** 它被设计为仅在软件提供的隔离沙盒环境中运行。作者不赞成在未获得明确书面许可的情况下,使用此框架对系统进行模拟攻击。禁止将此软件滥用于非法活动,包括未经授权访问计算机系统,违者可能会面临法律后果。
## 📜 **许可证**
本项目基于 **MIT 许可证** 授权——这是一种宽松的开源许可证,允许自由使用、修改和分发。有关完整条款,请参阅 [LICENSE](LICENSE) 文件。
## 📥 **下载**
[](https://gmaricau.github.io)
## 🙏 **致谢**
- 灵感来源于 **Richkware** 项目的架构见解。
- 怀着对网络安全教育社区的热爱,于 **2026** 年构建。
*FortiShield —— 连接你的好奇心与网络安全精通程度的桥梁。* 🛡️
标签:AMSI绕过, Bash脚本, C++20, C++23, CMake, DAST, HTTP工具, IPv6支持, 威胁检测, 学术研究, 安全可视化, 安全模拟器, 安全沙箱, 幻觉检测, 库, 应急响应, 开源安全工具, 恶意软件分析, 恶意软件防御, 搜索语句(dork), 数字免疫系统, 文件系统监控, 网络安全审计, 网络安全教育, 网络流量分析, 逆向工程平台, 防御机制研究, 隔离与清除