irstabyjorge/aegis_omni_xeon

GitHub: irstabyjorge/aegis_omni_xeon

一款基于 Python 构建的自主安全监控与威胁情报平台,集成了从实时威胁检测、漏洞扫描到取证分析的全套蓝队防御能力。

Stars: 0 | Forks: 0

# AEGIS OMNI-XEON **自主安全监控与威胁情报平台** AEGIS OMNI-XEON 是一个使用 Python 构建的实时安全监控套件。它提供系统分析、网络威胁检测、身份验证日志审计、防火墙检查以及预测性威胁建模——所有这些都可以通过一个统一的命令行界面完成。 ## 功能 - **实时系统监控** -- CPU、内存、磁盘、启动时间、进程检查 - **QByte-22 威胁引擎** -- 使用 50 多个信号向量(Tor 出口节点、扫描器网络、威胁情报、Bogon 地址范围)进行真实 IP 威胁评分 - **网络威胁扫描器** -- 检测可疑端口、高频远程连接以及加密货币挖矿活动 - **自动封锁名单** -- 通过持久的封锁名单数据库自动拦截高威胁 IP - **身份验证日志审计器** -- 解析 auth.log 和 syslog,以查找登录失败、权限提升和会话异常 - **防火墙检查器** -- 一目了然地报告 UFW 和 iptables 状态 - **预测性威胁建模** -- 使用 scikit-learn 的基于机器学习的风险分类 - **熵与密钥生成** -- 带有 SHA-512 摘要验证的 Fernet 密钥生成 - **连续监控模式** -- 在 10 秒循环中自动进行威胁扫描 - **结构化事件日志记录** -- 所有事件记录为 JSONL 格式,以供取证审查 - **策略引擎** -- 将安全的自主操作与需要手动授权的操作分离开来 ## 模式 | 模式 | 脚本 | 目的 | |------|--------|---------| | **OMNI-XEON** | `aegis_omni.py` | 结合 QByte-22 引擎与 ML 预测的完整自主安全操作 | | **Real System** | `aegis_real.py` | 使用真实网络/认证数据的实时系统监控 | | **Unified** | `aegis_unified.py` | 结合所有功能的生产平台 | ## 快速入门 ``` # 克隆仓库 git clone https://github.com/irstabyjorge/aegis_omni_xeon.git cd aegis_omni_xeon # 创建虚拟环境并安装依赖 python3 -m venv .venv source .venv/bin/activate pip install -r requirements.txt # 运行统一系统 python3 aegis_unified.py ``` ## 命令(统一模式) ``` status -- System health overview listeners -- Show listening ports with risk flags connections -- Show active connections threats -- Scan live connections with QByte-22 engine scan [port] -- Analyze specific IP threat level auth -- Audit authentication logs firewall -- Show firewall rules and status packages -- List installed packages entropy -- Generate cryptographic key material blocklist -- Show auto-blocked IPs all -- Run full security audit watch -- Continuous threat monitoring (10s interval) logs -- View recent event log help -- Show available commands exit -- Quit ``` ## 环境要求 - Python 3.10+ - Linux(推荐 Ubuntu/Debian) - 需要具有 Root/sudo 权限以进行完整的认证日志和防火墙检查 ## 依赖项 ``` numpy scikit-learn rich psutil cryptography ``` ## 模块 ### API 服务器 (`modules/api_server.py`) 通过 HTTP 暴露所有 AEGIS 功能的 REST API。零外部依赖——构建于 Python 的 `http.server` 之上。提供用于威胁扫描、连接监控、日志分析、熵生成、运行时间检查以及预测性建模的端点。 ``` # 启动 API 服务器(默认端口 8443) python3 -m modules.api_server # 或者设置自定义端口 AEGIS_PORT=9000 python3 -m modules.api_server ``` **端点:** | 端点 | 描述 | |----------|-------------| | `GET /api/status` | 系统健康状况概览 | | `GET /api/threats` | 使用 QByte-22 扫描实时连接 | | `GET /api/scan/` | 分析特定 IP 的威胁级别 | | `GET /api/connections` | 活动的网络连接 | | `GET /api/listeners` | 带有风险标记的监听端口 | | `GET /api/entropy` | 生成加密密钥材料 | | `GET /api/blocklist` | 自动拦截的 IP 列表 | | `GET /api/uptime` | 服务可用性报告 | | `GET /api/logs/analysis` | 系统日志安全分析 | | `GET /api/logs/threats` | AEGIS 威胁日志分析 | | `GET /api/predict` | 基于机器学习的威胁预测 | | `GET /api/vuln` | 带有安全评分的漏洞扫描 | | `GET /api/ioc` | 失陷指标 扫描 | | `GET /api/forensics` | 完整的取证状态捕获 | | `GET /api/passwords` | 密码策略与凭据审计 | | `GET /api/payloads` | Web 攻击载荷检测 | | `GET /api/honeypot` | 蜜罐连接分析 | ### 日志分析器 (`modules/log_analyzer.py`) 基于模式的安全日志分析引擎。扫描系统日志(`auth.log`、`syslog`、`kern.log`、`ufw.log`)以查找攻击特征,包括暴力破解尝试、权限提升、SSH 扫描、可疑命令、账户更改以及防火墙修改。 ``` # 分析系统日志 python3 -m modules.log_analyzer # 分析 AEGIS 威胁历史 python3 -m modules.log_analyzer threats ``` ### 运行时间监控器 (`modules/uptime_monitor.py`) 服务可用性追踪,具有 HTTP 端点监控、TCP 端口检查、DNS 解析验证以及 SSL 证书过期警告功能。 ``` # 运行单次检查 python3 -m modules.uptime_monitor # 持续监控(每 30 秒) python3 -m modules.uptime_monitor watch ``` ### 漏洞扫描器 (`modules/vuln_scanner.py`) 本地系统安全评估。检查 SUID 文件、全局可写文件、SSH 配置、防火墙状态、自动更新、暴露的端口、敏感文件权限、Root 执行以及内核加固(ASLR、ptrace、核心转储)。 ``` python3 -m modules.vuln_scanner ``` 生成安全评分 (0-10),并将发现的问题划分为严重、警告或通过。 ### 蜜罐 (`modules/honeypot.py`) 轻量级诱饵服务,使用真实的服务横幅开启伪端口(SSH、FTP、Telnet、MySQL、Redis、Elasticsearch)。记录每一个连接尝试的完整元数据,用于威胁情报。捕获攻击者载荷并识别惯犯。 ``` # 在默认诱饵端口上启动 honeypot python3 -m modules.honeypot # 分析捕获的 honeypot 数据 python3 -m modules.honeypot analyze ``` ### IOC 扫描器 (`modules/ioc_scanner.py`) 失陷指标 检测。扫描可疑进程(加密货币矿工、反向 shell)、持久化机制(恶意 cron 任务、ld.so.preload 劫持)、恶意 SSH 密钥、临时目录中的隐藏文件、DNS 劫持以及可疑的 shell 历史记录条目。 ``` python3 -m modules.ioc_scanner ``` ### 取证工具包 (`modules/forensics.py`) 系统取证分析与证据收集。捕获易失性系统状态(进程、连接、路由、ARP 缓存、内核模块),分析关键目录中最近的文件更改,审计用户账户以查找 UID-0 后门,并生成关键系统二进制文件的 SHA-256 哈希。 ``` # 完整取证捕获(将报告保存到 logs/) python3 -m modules.forensics # 仅易失状态 python3 -m modules.forensics volatile # Hash 关键二进制文件 python3 -m modules.forensics hashes ``` ### 密码审计器 (`modules/password_audit.py`) 凭据安全评估。检查密码老化策略、空密码、PAM 配置(复杂性要求、账户锁定)、密码哈希算法强度以及来自 `/var/log/btmp` 的暴力破解登录尝试。 ``` python3 -m modules.password_audit ``` ### 载荷检测器 (`modules/payload_detector.py`) Web 攻击载荷与漏洞利用特征检测引擎。扫描 Web 服务器日志和文件以查找 SQL 注入、XSS、命令注入、路径遍历、Web shell、XXE、SSRF 以及 Log4Shell 模式。灵感来源于 SecLists 和 PayloadsAllTheThings。 ``` # 扫描 web 服务器日志 python3 -m modules.payload_detector web # 扫描特定文件 python3 -m modules.payload_detector scan /var/log/nginx/access.log # 扫描目录以查找 web shell python3 -m modules.payload_detector dir /var/www/html ``` ## 项目结构 ``` aegis_omni_xeon/ aegis_omni.py # OMNI-XEON -- full autonomous security with QByte-22 + ML aegis_real.py # Real system -- live network/auth/firewall monitoring aegis_unified.py # Unified -- production platform combining all modules requirements.txt # Python dependencies pyproject.toml # Package metadata config/ # Configuration files data/ # Blocklists, known-good IPs, runtime data logs/ # JSONL event logs and threat logs modules/ __init__.py api_server.py # REST API server (18 endpoints) log_analyzer.py # Security log analysis engine uptime_monitor.py # Service availability monitoring vuln_scanner.py # Vulnerability assessment scanner honeypot.py # Decoy service intrusion detection ioc_scanner.py # Indicators of Compromise detection forensics.py # Forensic analysis & evidence collection password_audit.py # Credential security assessment payload_detector.py # Web attack payload detection ``` ## 日志记录 所有事件均以带有时间戳、事件类型和完整有效载荷的 JSONL 文件形式记录到 `logs/` 目录中。这些日志专为取证分析设计,可以被任何 SIEM 或日志聚合工具摄入。 ## 许可证 本软件采用双重许可: - **个人与学术用途**:在 [MIT 许可证](LICENSE) 下免费 - **商业用途**:需要商业许可证。参见 [COMMERCIAL_LICENSE.md](COMMERCIAL_LICENSE.md) ### 商业许可 | 级别 | 月付 | 年付 | 用户数 | |------|---------|--------|-------| | 专业版 | $2,499 | $29,988 | 最多 10 人 | | 商业版 | $9,999 | $119,988 | 最多 50 人 | | 企业版 | $24,999 | $299,988 | 不限人数 | | 企业增强版 | $49,999 | $599,988 | 不限人数 | | 主权 / 政府 | $99,999 | $1,199,988 | 不限人数 | 提供多年折扣(最高可享 6 折优惠)。联系 IRSTAXBYJORGE@GMAIL.COM 咨询许可事宜。 ## 作者 **Jorge Francisco Paredes** (irstabyjorge) - GitHub: [github.com/irstabyjorge](https://github.com/irstabyjorge) - Email: IRSTAXBYJORGE@GMAIL.COM ### 支持本项目 [![GitHub Sponsors](https://img.shields.io/badge/Sponsor-GitHub-ea4aaa?logo=github)](https://github.com/sponsors/irstabyjorge) 如果您在工作中使用了 AEGIS,请考虑赞助该项目以支持其持续开发。 版权所有 (c) 2024-2026 Jorge Francisco Paredes。保留所有权利。
标签:Apex, iptables, IP信誉评分, JSONL日志, PE 加载器, Python安全工具, scikit-learn, UFW, 加密货币挖矿检测, 商业授权, 威胁建模, 威胁情报, 子域名变形, 实时安全监控, 开发者工具, 时序数据库, 机器学习, 权限提升检测, 熵与密钥生成, 端点安全, 网络威胁扫描, 网络安全, 自主安全平台, 自动封禁, 补丁管理, 认证日志审计, 逆向工具, 防火墙检查, 隐私保护