dianaloveava/eviltrace-find-evil

GitHub: dianaloveava/eviltrace-find-evil

EvilTrace 是一个本地优先的自纠正事件响应代理工作台,旨在自动化安全证据分析、关联发现并导出取证调查报告。

Stars: 0 | Forks: 0

# EvilTrace EvilTrace 是一个免费、本地优先的全栈事件响应代理工作台,专为 Devpost **FIND EVIL!** 挑战赛而构建。它展示了一个自主但有边界的防御者工作流:接收安全证据,运行只读检查,创建与证据关联的发现,自我纠正薄弱的声明,并导出便于评委查看的报告。 ## 为什么会有这个项目 提交策略以获奖为导向但保持诚实:EvilTrace 旨在优化打磨出可检查的演示,而无需私人数据或由代理控制的 Devpost/账户/法律操作。参赛者可以选择配置付费的 LLM 端点,但绝不会提交密钥,并且确定性路径仍可用于可重现的本地检查。 ## 功能特性 - 在 `data/fixtures/case_alpha` 中包含合成的安全事件响应测试固件。 - 用于身份验证异常、命令执行、持久性和数据外发信号的确定性只读工具。 - 具有步骤预算和明确自我纠正的有界代理循环。 - 用于查看发现、时间线、证据和纠正的静态 Web 仪表板。 - Markdown/JSON 报告导出。 - 确定性本地路径无需付费 API 密钥或外部服务;可选的 LLM 端点必须由用户提供。 ## 快速开始 ``` python scripts/run_demo.py python -m eviltrace.server ``` 然后打开 并点击 **Run demo investigation**。 ## 运行测试 ``` python -m unittest discover -s tests -v ``` ## 默认安全边界 - 演示数据是合成的,可安全发布。 - 在默认路径中,证据处理是只读的。 - 确定性本地路径不需要付费 API;可选的 LLM API 必须由参赛者配置并记录在日志中。 - 请勿将真实的私人、受监管或敏感证据上传到公开部署中。 - 用户必须亲自处理 Devpost 注册、法律资格、最终提交、奖金支付和税务信息。 ## 提交材料包 - PRD:`docs/prd-eviltrace-find-evil.md` - 测试规范:`docs/test-spec-eviltrace-find-evil.md` - Devpost 故事草稿:`docs/devpost-story.md` - 演示脚本:`docs/demo-script.md` - 架构:`docs/architecture.md` ## 黑客松目标 主要目标:在 Devpost 上的 FIND EVIL! 挑战赛。在最终提交前,请重新核对所有比赛规则。 ## FIND EVIL! 需求追踪 - 需求清单:`docs/requirement-checklist.md` - 数据集文档:`docs/dataset-documentation.md` - 准确性报告:`docs/accuracy-report.md` - 示例执行日志:`docs/sample-agent-execution-log.json` - SIFT Workstation 运行手册:`docs/sift-workstation-runbook.md` 当前状态:EvilTrace 是一个可工作的原型,公开仓库目标为 `https://github.com/dianaloveava/eviltrace-find-evil`。严格的最终 Devpost 提交仍需要用户自有的 Devpost/Slack/资格验证操作、针对官方起始资源运行的 SIFT Workstation / Protocol SIFT、官方真实案例报告/日志工件以及录制的演示视频。之前下载的 11.23GB 起始 zip 包已通过校验和记录在档,但为释放磁盘空间已在本地被删除。 ## SIFT/DFIR 导入路径 规范化 SIFT 风格的导出并运行同样的有界代理: ``` python -m eviltrace.cli import-sift --source data/sift_exports/demo --case sift_demo python -m eviltrace.cli run --case sift_demo --report docs/sift-demo-report.md ``` 检查标准 MCP stdio JSON-RPC 只读工具边界: ``` printf '{"jsonrpc":"2.0","id":1,"method":"initialize","params":{"protocolVersion":"2024-11-05"}}\n{"jsonrpc":"2.0","id":2,"method":"tools/list","params":{}}\n{"jsonrpc":"2.0","id":3,"method":"tools/call","params":{"name":"suspicious_commands","arguments":{"case_id":"sift_demo"}}}\n' | python -m eviltrace.mcp_server ``` 旧版 CLI 包装器仍可用于快速本地检查: ``` python -m eviltrace.tool_server --manifest python -m eviltrace.tool_server --case sift_demo --call suspicious_commands ``` ## 严格官方合规状态 严格的 FIND EVIL / Protocol SIFT 完成情况在 `docs/official-strict-compliance.md` 中追踪。在用户完成自有 Devpost/Slack/SIFT 条款步骤、官方起始资源分析运行以及演示视频之前,当前仓库代码不能声称为最终的官方提交。 ## 原型本地资产 - Devpost 表单草稿:`submission/devpost-form.md` - 最终审查清单:`submission/final-review.md` - 架构图 SVG:`docs/architecture.svg` - 仪表板截图:`docs/screenshots/eviltrace-dashboard.png` - SIFT 运行手册:`docs/sift-workstation-runbook.md` 当前本地状态:代码、启动器、检查、公开仓库元数据、官方数据校验和清单、MCP stdio 服务器和原型文档均可用。仓库 URL:https://github.com/dianaloveava/eviltrace-find-evil。严格的官方完成仍受限于 `docs/official-strict-compliance.md` 中的清单。 ## 公开仓库 https://github.com/dianaloveava/eviltrace-find-evil
标签:AI安全, Chat Copilot, Devpost黑客松, DInvoke, FIND EVIL, Full-stack, Homebrew安装, Python, SOC自动化, 代码示例, 安全事件响应, 安全合规, 安全报告生成, 安全运营, 开源安全工具, 扫描框架, 数据分析, 无后门, 本地部署, 网络代理, 网络安全, 自主智能体, 自我纠错, 证据链分析, 逆向工具, 逆向工程平台, 防御加固, 隐私保护, 静态Web仪表板