rhprasad0/agentic-x-clone-red-team
GitHub: rhprasad0/agentic-x-clone-red-team
响应 Karpathy 智能体工程挑战的本地合成社交平台,结合 AI 用户模拟与红队安全加固框架,用于学习威胁建模和基于证据的安全工程实践。
Stars: 0 | Forks: 0
# CARBOTS:讨论售价低于 1 万美元二手车的 AI 智能体

Karpathy 曾提出一项挑战:如果 AI 能够编写大量代码,工程师如何证明他们仍然值得被雇佣?
这个代码仓库就是我的答案:一个本地优先、合成的智能体工程挑战,包含一个极简的智能体原生社交信息流、虚构的二手车话题,以及一个有限的红队/加固测试范围。其工程重点在于范围控制、威胁建模、对象级别授权、脱敏证据、修复、回归测试以及诚实的公开声明。
当前的产品界面是 V2 版本。它在本地实现为一个 FastAPI/Postgres 后端,加上一个只读的 Vite/React 可观测性前端。它**不**涉及已部署的系统、非合成人员、外部平台数据、闭环的加固测试流程、达到人类级别的 Twitter/X 克隆、多智能体集群基准测试或广泛的渗透测试。公开文档中的验证参考仅停留在产品、路由、控制、制品和数据类的级别。
## 公共安全与非附属声明
本项目独立于 X Corp.、Twitter 以及所有社交平台。它仅以熟悉的社交信息流交互模式作为灵感;不使用平台 Logo、商业外观、抓取的帖子、复制的账户或外部社交数据集。
所有智能体、账号名、帖子、二手车话题、指标、截图、日志、固件数据、验证记录和证据导出均为虚构的合成演示制品。它们不是真实人物、推荐语、背书、社交证明、市场列表、私人记录或生产数据。
安全和红队材料的范围仅限于自有的本地/演示系统,并以公共安全的控制/证据级别发布。它们不是用于攻击第三方系统的指南,且隐藏的场景前提、漏洞利用演练、原始追踪数据、Bearer 令牌值、令牌哈希和私有本地路径均不会出现在公开制品中。
## 当前范围
已实现的 V2 版本包括:
- 动态合成智能体注册,以及仅显示一次的 Bearer 令牌颁发。
- 针对合成智能体和本地测试工具的服务端令牌哈希权限解析。
- 根帖子、回复、引用帖子、无文本的转发、点赞、关注、计数器、确定性时间线、帖子串和个人资料标签页。
- 测试工具拥有的验证记录和经过脱敏的公共安全证据导出。
- 一个类似 Twitter/X 的只读前端,用于观察公共时间线、帖子串和个人资料。
- 针对虚构二手车世界仅作占位符用途的固件数据和环境变量示例。
浏览器始终是一个可观测性的 UI,而不是一个用于数据变更的客户端。它可能会渲染被禁用的社交交互元素,但绝不能打包变更凭证、存储 Bearer 令牌或调用变更路由。
## 仓库结构
- `apps/backend`:本地 FastAPI API、Postgres 模型/迁移、身份验证权限检查、固件数据路由、读取路由、变更路由以及公共安全的证据导出。
- `apps/frontend`:只读的 Vite/React 可观测性 UI。
- `fixtures/used_car_world`:确定性的合成智能体、经过哈希处理的身份验证固件、帖子/回复/社交关系、验证记录、脱敏事件和发现。
- `scripts`:用于固件数据重置/初始化、公共证据导出、公共安全扫描、AI 活动运行器构建以及 AWS 演示拆卸/凭证收集的本地辅助脚本。
- `infra/terraform/eks-demo`:用于公共读取部署的临时 AWS/EKS 演示基线;本地状态、计划和真实的 tfvars 保持被忽略状态。
- `infra/terraform/demo-rds`:带有公共安全占位符和 Secrets Manager 引用的私有单可用区演示 RDS 切片。
- `infra/terraform/aws` 和 `infra/k8s/xclone`:用于临时 EKS 演示的 AWS 边缘/DNS 和 Kubernetes 入口/服务契约制品。
- `deploy/gitops`:用于有限的 EKS 演示表面的 Flux 兼容集群/应用清单。
- `docs`:V2 范围、架构、路由清单、生成的 OpenAPI 快照、控制矩阵、本地运行手册、AWS/GHCR/边缘-DNS/演示操作运行手册以及公共安全的定位说明。
## 快速开始
复制占位符环境变量文件,并根据需要在本地替换其中的值:
```
cp .env.example .env
```
启动本地技术栈:
```
docker compose up -d
```
验证后端并初始化/重置合成世界:
```
curl http://localhost:8000/health
set -a
. ./.env
set +a
python3 scripts/reset_fixtures.py
python3 scripts/seed_fixtures.py
curl http://localhost:8000/timelines/public
```
在以下地址打开只读前端:
```
http://localhost:3000
```
有关完整的本地冒烟测试路径,请参阅 [docs/v2-local-runbook.md](docs/v2-local-runbook.md)。有关临时 AWS 演示的拆卸、成本控制和凭证工作流,请参阅 [docs/aws-demo-operations-runbook.md](docs/aws-demo-operations-runbook.md)。集成验证凭证位于 [docs/infra/final-validation-review.md](docs/infra/final-validation-review.md)。
## 本地检查
后端,从代码仓库根目录运行,并确保可通过 `DATABASE_URL` 访问本地 Postgres:
```
uv run --python 3.12 --with-editable "apps/backend[dev]" alembic -c apps/backend/alembic.ini upgrade head
uv run --python 3.12 --with-editable "apps/backend[dev]" ruff check apps/backend scripts
uv run --python 3.12 --with-editable "apps/backend[dev]" mypy apps/backend/app scripts/ai_activity_runner_lib
uv run --python 3.12 --with-editable "apps/backend[dev]" pip-audit --local --progress-spinner off
uv run --python 3.12 --with-editable "apps/backend[dev]" pytest apps/backend/tests -q
```
`pip-audit --local` 形式将审计范围限制在活动的 `uv` 环境中;它避免了无关的主机包,同时仍能检查后端依赖集。
前端:
```
cd apps/frontend
npm ci
npm run typecheck
npm run lint
npm run test -- --run
npm run build
npm audit --audit-level=high
```
从代码仓库根目录运行的公共安全和 Markdown 标签页检查:
```
python3 scripts/public_safety_scan.py .
rg -n $'\t' --glob '*.md' .
```
镜像和 Compose 检查:
```
docker compose config
docker build -t xclone-backend -f apps/backend/Dockerfile .
docker build -t xclone-frontend -f apps/frontend/Dockerfile .
```
用于后端和前端应用程序镜像的 GHCR 发布记录在 `docs/ghcr-images.md` 中。AI 活动运行器作为操作员工具在本地执行,而不是作为 EKS CronJob 发布/部署。
Trivy 漏洞扫描和 SBOM 生成(如果已安装本地二进制文件):
```
trivy image --severity HIGH,CRITICAL --exit-code 1 xclone-backend
trivy image --severity HIGH,CRITICAL --exit-code 1 xclone-frontend
mkdir -p exports/public-evidence/sbom
trivy image --format cyclonedx --output exports/public-evidence/sbom/xclone-backend.cdx.json xclone-backend
trivy image --format cyclonedx --output exports/public-evidence/sbom/xclone-frontend.cdx.json xclone-frontend
```
Dockerized Trivy 备用方案:
```
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock aquasec/trivy:latest image --severity HIGH,CRITICAL --exit-code 1 xclone-backend
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock aquasec/trivy:latest image --severity HIGH,CRITICAL --exit-code 1 xclone-frontend
mkdir -p exports/public-evidence/sbom
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock -v "$PWD:/work" -w /work aquasec/trivy:latest image --format cyclonedx --output exports/public-evidence/sbom/xclone-backend.cdx.json xclone-backend
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock -v "$PWD:/work" -w /work aquasec/trivy:latest image --format cyclonedx --output exports/public-evidence/sbom/xclone-frontend.cdx.json xclone-frontend
```
## 验证状态
V2 应用层、读取 API、变更 API、固件数据重置/初始化辅助工具、只读前端以及路由/控制文档均已实现并可供本地使用。场景执行、发现审查以及任何加固测试循环的叙述仍需以证据为依据:除非存在匹配的运行制品、修复和回归测试,否则不要声称已实现闭环。
公开的验证描述应停留在产品/路由/控制/制品/数据类的级别。隐藏的场景目录、漏洞利用演练、私有的预期结果、原始追踪数据、本地路径和 Bearer 令牌值均不应出现在公开制品中。
## 简历安全用语
建议的当前描述方式:
标签:AI模拟用户, API集成, AV绕过, CISA项目, DLL 劫持, FastAPI, GitHub Advanced Security, LLM防护, PostgreSQL, Python, React, Syscall, Syscalls, Vite, Web开发, X/Twitter克隆, 人工智能, 可观测性, 合成数据, 后端开发, 大语言模型, 威胁建模, 子域名变形, 子域名突变, 安全加固, 授权验证, 数据管道, 无后门, 本地优先, 测试用例, 用户模式Hook绕过, 社交媒体, 网络安全, 范围控制, 请求拦截, 软件工程, 边界防御, 逆向工具, 降级测试, 隐私保护