mrheinen/lophiid

GitHub: mrheinen/lophiid

一款可大规模部署的混合 AI Web 蜜罐系统,用于智能检测、响应和分析网络攻击行为。

Stars: 25 | Forks: 5

# lophiid

![Lophiid 构建工作流](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/376e05c190045400.svg) ![CodeQL](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/e7ff79e666045401.svg) ## 简介 Lophiid 是一个混合 AI 蜜罐,用于检测和交互大规模 Web 应用程序利用尝试。 Lophiid 的设计是由一个后端控制分布在网上多个蜜罐传感器代理。每个蜜罐都可以单独配置,但后端能够跟踪与攻击者在所有蜜罐上的交互。 虽然您可以将 Lophiid 配置为使用静态内容和规则,但您也可以利用 AI 对请求进行分流和响应。在这种情况下,AI 将判断正在发生何种攻击,然后调用正确的“响应器”(代码)配合正确的 AI 模型来处理该请求。 主要特性: - 混合 AI 蜜罐方法 - 高度可扩展 - 静态、脚本 和 AI 支持的响应处理 - 可报警(支持 Telegram,可扩展) - 桌面和移动端 UI,具备全面搜索功能 - 攻击的 AI 分析 - 自动标记请求和攻击以辅助分流 - 自动恶意软件收集和存储 - Yara (yara-x) 集成 - 与 VirusTotal 直接集成 - 速率限制 / DoS 保护 - 导出规则以便与社区共享 - 详尽的 Prometheus/Grafana 指标 - 高度可定制 欲了解更多信息,请查看[详细说明](./DETAILED_DESCRIPTION.md)文档。若要开始使用,请参阅[快速入门](./QUICK_START.md)指南。 如果您需要任何帮助,请随时提出 issue 或联系 niels.heinen{at}gmail.com。 # 截图 请求页面概览,显示了蜜罐接收到的所有请求。 ![请求概览](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/de6dfdbe41045403.png) 下载页面显示了有关通过攻击获取的所有下载 Payload 的信息。Payload 本身也存储在本地的恶意软件目录中(可通过后端配置进行配置)。 ![下载页面](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/0dfe24c64f045405.png) # 贡献 非常欢迎贡献!只需 Fork 该仓库并发送 PR 即可。请定期查看 [CONTRIBUTING.md](./CONTRIBUTING.md) 以了解通用准则。 # 文档 * [安装指南](./SETUP.md) * [详细说明](./DETAILED_DESCRIPTION.md) * [截图](./SCREENSHOTS.md) * [脚本化响应](./SCRIPTING.md) * [API 命令行客户端使用](./API_CLIENT.md) * [UI 搜索 - 概览](./SEARCH.md) * [UI 搜索 - 所有关键词](./SEARCH_KEYWORDS.md) * [Payload 获取](./PAYLOAD_FETCHING.md)
标签:AI安全, AMSI绕过, Ask搜索, Chat Copilot, CISA项目, DNS通配符暴力破解, DoS防护, EDR绕过, EVTX分析, EVTX分析, Golang, IP 地址批量处理, Telegram告警, VirusTotal, Web安全, YARA, 云资产可视化, 代理服务器, 域名收集, 威胁检测, 安全传感器, 安全情报, 安全编程, 密码管理, 攻击分析, 日志审计, 混合蜜罐, 漏洞监测, 网络信息收集, 自动化响应, 自定义请求头, 蓝队分析, 蜜罐, 证书利用, 高交互蜜罐