prajwal-2201/DeepTrace
GitHub: prajwal-2201/DeepTrace
一款面向取证分析师和 SOC 团队的综合数字取证系统,提供从磁盘镜像解析到隐写检测、异常分析和专业报告生成的完整工作流。
Stars: 0 | Forks: 0
# 🛡️ DeepTrace:高级取证情报




## 🎯 概述
**DeepTrace 取证系统** 是一款专为取证分析师和 SOC 团队设计的综合工具。它模拟了真实的网络犯罪调查工作流程,从磁盘获取到深度启发式分析,最终生成专业的证据报告。
### 🚀 核心功能
* **🔍 磁盘取证**:深度解析 RAW 和 E01 镜像,并支持已删除文件的雕刻恢复。
* **🕵️ 隐写检测**:启发式 LSB(最低有效位)分析,用于发现隐藏的 payload。
* **⚠️ 异常狩猎**:基于熵的加密检测和 magic byte 不匹配识别。
* **🔐 完整性与哈希**:自动生成用于取证保管链的 MD5/SHA256 哈希值。
* **📊 时间线重建**:系统活动和文件事件的按时间顺序映射。
* **📑 专业报告**:自动生成符合 SOC 标准的 PDF 和 JSON 报告。
## 🧱 系统架构
```
graph TD
A[Disk Image / RAW / E01] --> B[Disk Forensics Module]
B --> C[Metadata & Timeline]
B --> D[Deleted File Recovery]
C --> E[Deep Inspection Engine]
D --> E
E --> F[Stego Detection]
E --> G[Anomaly Heuristics]
E --> H[YARA / PII Scanner]
F & G & H --> I[Reporting Engine]
I --> J[PDF Evidence Report]
I --> K[JSON Data Export]
L[Web Dashboard] <--> I
```
## 🛠️ 技术栈
| 类别 | 技术 |
| :--- | :--- |
| **语言** | Python 3.10+ |
| **取证** | `pytsk3`, `pyewf`, `regipy` |
| **分析** | `yara-python`, `python-magic`, `numpy` |
| **UI/UX** | Flask, Socket.IO, Tailwind CSS, Chart.js |
| **报告** | ReportLab Platypus |
## 📁 目录结构
```
project/
├── core/ # Disk analysis & Metadata extraction
├── stego/ # LSB detection & Payload carving
├── analysis/ # Entropy, YARA, PII, and Anomalies
├── integrity/ # Forensic hashing (MD5/SHA256)
├── report/ # PDF/JSON generation & Timeline builder
├── ui/ # Web Dashboard (Flask templates/static)
├── data/ # Rules, Uploads, and Generated Reports
└── main.py # Unified system entry point
```
## 🚀 快速入门
### 1. 安装
```
# 克隆 repository
git clone https://github.com/prajwal-2201/DeepTrace
cd DeepTrace
# 安装 dependencies
pip install -r requirements.txt
```
### 2. 启动仪表板
```
python3 main.py
```
访问 `http://localhost:5000` 以进入企业取证工作区。
## 🎬 “演示故事”
**场景**:*通过隐写术进行数据窃取*
“我们模拟了一个案例:嫌疑人将敏感的公司蓝图隐藏在高分辨率图像中,然后将其删除以躲避检测。使用该系统,我们:
1. 从未分配空间中**恢复**了已删除的 JPG 文件。
2. **检测**到可疑的 LSB 熵,从而标记出隐藏数据。
3. 使用 magic-byte carver **提取**了隐藏的 payload。
4. **生成**了一份记录整个证据链且符合法庭标准的 PDF 报告。”
## 📑 示例报告功能
* **执行摘要**:扫描结果的高层统计概述。
* **威胁情报**:YARA 匹配项和 PII 泄露表。
* **按时间顺序的时间线**:文件活动的逐步重建。
* **证据清单**:每个文件及其关联的 MD5/SHA256 哈希值。
## ⚖️ 许可证
本项目采用 MIT 许可证授权 - 有关详细信息,请参阅 [LICENSE](LICENSE) 文件。
*专为专业取证分析与 SOC 操作而开发。*
标签:DAST, DNS信息、DNS暴力破解, E01镜像, Flask, HTTP工具, JSON导出, LSB分析, MD5, PDF报告, PII扫描, Python, RAW镜像, regipy, SHA256, Web仪表盘, YARA规则, 个人可识别信息, 取证分析平台, 司法鉴定, 哈希校验, 子域名变形, 安全运营中心, 客户端加密, 异常检测, 恶意软件分析, 数字取证, 数据恢复, 文件雕刻, 无后门, 时间线重构, 注册表分析, 熵分析, 电子取证, 磁盘取证, 磁盘镜像分析, 网络安全, 网络映射, 自动化报告, 自动化脚本, 证据报告, 证据链保全, 身份验证滥用, 逆向工具, 防御分析, 隐写术检测, 隐私保护