hookprobe/hookprobe
GitHub: hookprobe/hookprobe
一个基于 AI 的去中心化安全网格平台,让用户在廉价边缘硬件上获得企业级威胁检测与集体免疫能力。
Stars: 12 | Forks: 2
一个节点的检测 → 全员的防护
🛡️ 一个守护者家族,共建集体防御的未来 🛡️
在 75 美元的 Raspberry Pi 上运行企业级 AI 安全。无厂商锁定。无黑箱。无废话。
🎯 在线演示 • 🌐 官网 • ⚡ 快速开始 • 📜 我们的宣言 • 🤝 加入家族 • 🛠️ 参与贡献
## 💡 愿景 **安全行业已经破碎。** 企业防护每年花费 50,000 美元。小企业被勒索。个人毫无防备。与此同时,坏人在论坛和市场中勾结,而好人却在孤军奋战。 **我们正在建立反抗力量。** HookProbe 是一个**去中心化安全网格**,每个节点都保护其他节点。当东京的 Guardian 阻挡了一个零日漏洞时,圣保罗的 Sentinel 在几秒钟内就能得到保护。当柏林的 Fortress 识别出勒索软件时,整个网格瞬间学习并防御。 ## 🚀 为什么选择 HookProbe? | 问题 | 我们的答案 | |-------------|------------| | 💰 安全成本 $50K+/年 | **$75 硬件,$0 软件** | | 🔒 黑箱算法 | **每个决策都是可解释的** | | 🏢 仅限企业级防护 | **所有人使用同样的 AI** | | 🤐 厂商拥有你的数据 | **你的数据永远不会离开你的边缘节点** | | 😰 持续的手动工作 | **一次设置,后顾无忧** | | 😔 孤军奋战 | **集体网格防御** | ## HookProbe 的承诺 **透明度建立信任。信任成就卓越。** HookProbe 建立在一个简单的信念之上:安全技术应该赋能于人,而不是制造依赖。当你能够清楚地看到你的防护是如何工作的,审计每一行代码,并理解系统做出的每一个决策时,你就能自由地专注于重要的事情——构建、创造和成就更多。 我们拒绝安全行业的黑箱做法。我们的代码是开放的。我们的算法有文档记载。我们的数据处理是可验证的。当世界上任何地方的一个 HookProbe 节点检测到威胁时,每个节点都会立即学习——而任何人的私有数据从未离开其控制范围。 **这是*为你*服务的安全,而不是*针对*你的安全。** ## 为什么透明度很重要 | 黑箱安全 | HookProbe (透明) | |-------------------|-------------------------| | “相信我们,我们在保护你” | 自己审计代码 | | 你的数据被发送到厂商云端 | 你的数据永远不会离开你的边缘节点 | | 不透明的威胁评分 | 清楚地看到决策产生的原因 | | 厂商锁定 | 开放标准,你的选择 | | 安全制造依赖 | 安全赋能独立 | | 复杂的界面掩盖了复杂性 | 简单的界面,文档化的复杂性 | **区别在于:** 黑箱要求信任。透明度赢得信任。 ## HookProbe 如何帮助你成就更多 ### 1. 重获你的时间 传统安全需要持续关注——调查警报、审查日志、管理更新。HookProbe 自动处理这些,这样你就可以专注于你的实际工作。 - **自动化威胁响应** - 无需手动调查 - **自学习基线** - 适应你的环境 - **集体智能** - 毫不费力地从全球威胁检测中获益 ### 2. 无需复杂性的保护 企业安全通常需要专门的团队。HookProbe 将同样的保护带给任何人,无论技术背景如何。 ``` # That's it. You're protected. ./install.sh --tier guardian ``` ### 3. 零成本扩展 从单个 Raspberry Pi 到数千个节点的全球网格——相同的技术,相同的透明度,按需扩展。 | 你的情况 | 解决方案 | 投入 | |----------------|----------|------------| | 家庭网络 | Guardian | $75 硬件,$0 软件 | | 小型企业 | Fortress | $200 硬件,$0 软件 | | 成长型公司 | Nexus | $2000 硬件,$0 软件 | ### 4. 拥有你的安全数据 每一个安全决策,每一次威胁检测,每一个响应动作——都是你自己的。导出它。分析它。验证它。除非你授予许可,否则没有厂商可以访问。 ## 集体防御网格 HookProbe 最强大的功能不是代码——而是社区。 ``` Node A (Singapore) Detects zero-day attack │ ▼ Mesh Intelligence Validates pattern, creates signature │ ├──────────────────────────────────────┐ ▼ ▼ Node B (London) Node C (New York) Node D (Berlin) Protected in <30s Protected in <30s Protected in <30s ``` **工作原理:** 1. **检测** - 任何节点检测到新的威胁模式 2. **验证** - 网格共识确认其合法性 3. **分发** - 匿名签名即时共享 4. **保护** - 所有节点阻挡威胁 **我们绝不共享:** - 你的原始流量数据 - 你的 IP 地址 - 你的内部网络细节 - 任何个人身份信息 **我们要共享:** - 匿名化的威胁签名 - 攻击模式(来源已移除) - 模型权重更新(联邦学习) 这是尊重个人隐私的集体防御。 ## HTP-DSM-NEURO-QSECBIT-NSE 安全栈 HookProbe 的核心创新在于集成安全栈,提供从检测到响应再到网格传播的端到端保护。 ``` ┌─────────────────────────────────────────────────────────────────────────────────┐ │ HTP-DSM-NEURO-QSECBIT-NSE SECURITY STACK │ │ "One node's detection → Everyone's protection" │ ├─────────────────────────────────────────────────────────────────────────────────┤ │ │ │ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ ┌─────────────┐ │ │ │ HTP │───▶│ DSM │───▶│ NEURO │───▶│ QSECBIT │ │ │ │ Transport │ │ Consensus │ │ Resonance │ │ Scoring │ │ │ └─────────────┘ └─────────────┘ └─────────────┘ └─────────────┘ │ │ │ │ │ │ │ │ └──────────────────┴──────────────────┴──────────────────┘ │ │ │ │ │ ┌──────▼──────┐ │ │ │ NSE │ │ │ │ Encryption │ │ │ │ (Neural AI) │ │ │ └─────────────┘ │ │ │ │ "Nobody knows the key - the AI communicates via neural synapses" │ │ │ └─────────────────────────────────────────────────────────────────────────────────┘ ``` ### 栈组件 | 组件 | 用途 | 创新 | |-----------|---------|------------| | **HTP** | HookProbe Transport Protocol | 后量子 Kyber KEM,无密钥认证 | | **DSM** | Decentralized Security Mesh | 拜占庭容错共识,2/3 法定人数 | | **NEURO** | Neural Resonance Protocol | 通过权重演化进行设备指纹识别 | | **QSECBIT** | Quantified Security Metric | 实时 RAG 评分 (GREEN/AMBER/RED) | | **NSE** | Neural Synaptic Encryption | 密钥源于神经状态——无人知晓密码 | | **NAPSE** | Neural Adaptive Packet Synthesis Engine | AI 原生 IDS/NSM/IPS,具备 L2-L7 深度包分析 | | **AEGIS** | Autonomous AI Orchestrator | 8 个专用 Agent,原则引导的自主防御 | ### NSE 创新 传统加密需要共享秘密。NSE 消除了这一点: ``` Traditional: "Do you know the password?" NSE: "Can your neural state produce the matching key?" Keys are DERIVED from: ├── Neural weight state (unique per device) ├── Resonance Drift Vector (temporal) ├── Qsecbit score (security context) └── Collective entropy (mesh participation) Result: Encryption where nobody knows the key ``` ### E2E 安全流 当检测到攻击时,整个栈被激活: ``` 1. DETECTION → NAPSE identifies threat (AI-native, L2-L7) 2. SCORING → Qsecbit RAG status (GREEN/AMBER/RED) 3. RESPONSE → AEGIS orchestrates defense (8 AI agents) 4. PROPAGATION → Mesh consciousness spreads intelligence 5. CONSENSUS → DSM validates across validator network 6. PROTECTION → All nodes protected in <30 seconds ``` ### 对抗性安全测试 HookProbe 包含 AI 对 AI 测试——我们的红队 AI 攻击安全栈,而蓝队 AI 进行防御: - **9 种攻击向量**:TER 重放、时序、熵中毒、权重预测等。 - **CVSS 评分**:漏洞严重性从 0.0-10.0 - **自动化缓解**:AI 建议的代码级修复 - **设计者警报**:关键发现的多渠道通知 ## 技术基础(全文档化) 每个组件都有文档。每个算法都有解释。没有任何隐藏。 ### Qsecbit Engine - 透明的威胁评分 传统安全:“这很糟糕”(相信我们) HookProbe:“这得分 0.72,因为 drift=0.25, attack_probability=0.85, decay=0.12” ``` # The actual formula - no secrets Qsecbit = α·drift + β·p_attack + γ·decay + δ·q_drift + ε·energy_anomaly # You can verify every calculation # See: core/qsecbit/qsecbit.py ``` | 保护 | 状态 | 含义 | |------------|--------|---------------| | > 55% | 🟢 GREEN | 一切正常 · 受保护中 | | 30-55% | 🟡 AMBER | 监控中 · 保持警惕 | | < 30% | 🔴 RED | 遭受攻击 · 正在防御 | ### dnsXai - 可解释的 DNS 保护 不仅仅是“已拦截”——而是解释*为什么*被拦截: ``` Domain: suspicious-tracker.com Decision: BLOCKED Confidence: 92% Reason: High entropy (4.2), matches tracking pattern, CNAME resolves to known tracker Category: ADVERTISING_TRACKER ``` 每次拦截都是可解释的。每个决策都是可审计的。 ### HTP Protocol - 可验证的安全 你可以检查的后量子密码学: - **Kyber KEM** - NIST 批准,实现可见 - **ChaCha20-Poly1305** - 标准认证加密 - **基于熵的认证** - 新颖但已文档化 ### XDP/eBPF - 内核级,用户可审计 内核级别的 DDoS 缓解,但你可以确切地看到应用了哪些规则: ``` # View active XDP rules ./hookprobe-ctl xdp show # Understand every decision ./hookprobe-ctl xdp explain --ip 192.168.1.100 ``` ## 谁从 HookProbe 中受益 ### 家庭用户与发烧友 **成就:** 无需成为安全专家也能保护家庭网络安全 **透明度优势:** 清楚地知道什么被拦截以及为什么 **节省时间:** 设置后即可忘记——系统会学习你的模式 ### 中小企业 **成就:** 无需企业成本即可获得企业级防护 **透明度优势:** 随时可审计的日志,可解释的决策 **节省时间:** 无需专门的安全团队 ### 开发者与技术用户 **成就:** 与你的工作流集成的安全 **透明度优势:** 完整的 API 访问,源代码可用 **节省时间:** 自动化响应,可脚本化接口 ### 托管服务提供商 (MSP) **成就:** 大规模提供高级安全服务 **透明度优势:** 向客户确切展示他们是如何被保护的 **节省时间:** 集中管理,自动化运营 探索 [MSSP 平台](https://mssp.hookprobe.com) 以进行多租户管理,或立即 [试用演示](https://mssp.hookprobe.com/?site=demo-site)。 ## HookProbe Cortex - 查看你的网格 透明度不仅仅是关于代码——它是关于可见性。 Cortex 是你整个防御网络的实时 3D 可视化。观看来自世界各地的威胁并实时看到它们被拦截。 ``` ┌─────────────────────────────────────────────────────────────────┐ │ HOOKPROBE CORTEX │ │ ┌─────────────────────────────────────────────────────────────┐│ │ │ ││ │ │ ⬡ Nexus (ML/AI) Attack Arc → ││ │ │ ↓ ↓ ││ │ │ ⬡ Guardian ←───── Mesh ─────→ ⬡ Fortress ││ │ │ ↓ ↓ ││ │ │ ⬡ Sentinel (IoT) ← Repelled Arc ││ │ │ ││ │ │ [NODES: 1,247] [ATTACKS: 89] [REPELLED: 89] [QSECBIT] ││ │ └─────────────────────────────────────────────────────────────┘│ │ Real-time 3D globe with attack trajectories │ └─────────────────────────────────────────────────────────────────┘ ``` **这不是关于你安全的仪表盘。这是通向你安全的窗口。** [Cortex 文档](shared/cortex/README.md) | [查看实时仪表盘演示](https://mssp.hookprobe.com/?site=demo-site) ## ⚡ 快速开始 ``` # First-time setup (fresh Raspberry Pi) sudo apt update && sudo apt install -y git # Clone and install git clone https://github.com/hookprobe/hookprobe.git cd hookprobe sudo ./install.sh --tier guardian # 🏠 Home/Prosumer ($75 RPi, 1.5GB RAM) # Other tiers available: # sudo ./install.sh --tier fortress # 🏢 Business ($200 Mini PC, 4GB RAM) # sudo ./install.sh --tier fortress --enable-aiochi # With AI Eyes cognitive layer # sudo ./install.sh --tier nexus # 🏗️ Enterprise ($2000 Server, 16GB+ RAM) ``` **就是这样!** 安装脚本会自动处理其他一切: - 系统软件包 (hostapd, dnsmasq 等) - Python 依赖 - 区域设置和 WiFi 国家配置 - 网络接口设置 - 服务配置 **⏱️ 投入保护的时间:** ~5 分钟 **🔄 持续维护:** 自动 **💰 软件成本:** $0 [📚 完整安装指南](docs/installation/INSTALLATION.md) ## 🎯 亲眼看一看 **还没准备好安装?** 即刻探索 HookProbe 的能力——无需账户。 ### [试用交互式演示 →](https://mssp.hookprobe.com/?site=demo-site) 演示仪表盘让你可以亲手操作: - **实时 Qsecbit 评分** — 观察韧性仪表响应模拟威胁 - **节点管理** — 了解 Guardian、Fortress 和 Nexus 节点是如何被监控的 - **威胁情报源** — 延迟 1 分钟的全球攻击模式 - **警报管理** — 基于严重性的分类与调查工作流 - **战斗模式** — 针对活跃事件的紧急隔离控制 ### 平台链接 | 平台 | 你将看到什么 | 访问权限 | |----------|-----------------|--------| | [**hookprobe.com**](https://hookprobe.com) | 架构、产品层级、定价、FAQ | 公开 | | [**实时演示仪表盘**](https://mssp.hookprobe.com/?site=demo-site) | 带有模拟数据的交互式 MSSP 仪表盘 | 公开 (无需登录) | | [**MSSP 平台**](https://mssp.hookprobe.com) | 面向服务提供商的多租户管理 | [创建账户](https://mssp.hookprobe.com/auth/login) | ## 我们对透明度的承诺 ### 开源基础 HookProbe 的大部分内容均在 AGPL v3.0 下开源: - 部署脚本和配置 - Guardian 产品层级 - 网格通信层 - 威胁响应模块 - 所有文档 - Cortex 可视化 ### 有文档记录的创新 我们的专有组件(Qsecbit 算法、Neural Resonance 协议、dnsXai 分类器、AIOCHI 认知层、SLA AI 业务连续性)都有清晰的文档。你可以理解它们做*什么*以及*为什么*——实现虽受保护,但用途是透明的。 ### 架构级的隐私 我们没有把隐私作为事后补充。该架构确保了: - 原始数据永远不会离开你的边缘节点 - 仅共享匿名化的签名 - 你控制什么参与网格 - 合规性(GDPR, NIS2)是内置的 ### 社区驱动的开发 - 公开的发展路线图 - 开放的问题追踪 - 欢迎社区贡献 - 定期的安全审计 [许可详情](LICENSING.md) | [贡献指南](docs/CONTRIBUTING.md) ## 架构概览 ``` hookprobe/ ├── core/ # Core Intelligence (documented) │ ├── aegis/ # AEGIS - Autonomous AI Orchestrator (proprietary) │ ├── napse/ # NAPSE - Neural Adaptive Packet Synthesis (proprietary) │ ├── htp/ # Transport Protocol (open source) │ ├── qsecbit/ # AI Threat Scoring (documented, proprietary) │ └── neuro/ # Neural Authentication (documented, proprietary) │ ├── shared/ # Shared Modules │ ├── dnsXai/ # AI DNS Protection (documented, proprietary) │ ├── mesh/ # Collective Defense (open source) │ ├── dsm/ # Decentralized Security (documented, proprietary) │ ├── aiochi/ # AIOCHI - AI Eyes Cognitive Layer (proprietary) │ ├── slaai/ # SLA AI Business Continuity (proprietary) │ ├── response/ # Automated Response (open source) │ └── cortex/ # 3D Visualization (open source) │ ├── products/ # Deployment Tiers (mostly open source) │ ├── guardian/ # Home/Prosumer │ ├── fortress/ # Business │ └── nexus/ # Enterprise │ └── deploy/ # Deployment Scripts (open source) ``` 每个目录都有文档。每个模块都有 README。 ## 资源 | 资源 | 描述 | |----------|-------------| | [**实时演示**](https://mssp.hookprobe.com/?site=demo-site) | 即时试用盘——无需登录 | | [**hookprobe.com**](https://hookprobe.com) | 产品概览、定价和 FAQ | | [MSSP 平台](https://mssp.hookprobe.com) | 面向服务提供商的多租户管理 | | [安装指南](docs/installation/INSTALLATION.md) | 5 分钟快速上手 | | [架构概览](docs/architecture/HOOKPROBE-ARCHITECTURE.md) | 理解系统 | | [Qsecbit 文档](core/qsecbit/README.md) | 威胁评分如何工作 | | [Mesh 架构](shared/mesh/ARCHITECTURE.md) | 集体防御解析 | | [Cortex 可视化](shared/cortex/README.md) | 查看你的安全状态 | | [API 参考](docs/components/README.md) | 集成与扩展 | | [GDPR 合规](docs/GDPR.md) | 隐私文档 | | [安全策略](docs/SECURITY.md) | 报告漏洞 | ## HookProbe 的与众不同之处 **我们不要求你信任我们。我们给你验证的工具。** - 每个威胁决策都是可解释的 - 每一行防御代码都是可审计的 - 你的每一份数据都处于你的控制之下 - 网格中的每个节点都增强所有人的力量 **这就是当透明度置于首位时安全的样子。** ## 🤝 加入家族 HookProbe 不是一个产品。它是一场**运动**。一个由相信安全是权利而非特权的人组成的家族。 ### 你能如何提供帮助 | 行动 | 影响 | |--------|--------| | ⭐ **Star 本仓库** | 帮助他人发现保护 | | 🔧 **部署 HookProbe** | 为所有人加强网格 | | 🐛 **发现漏洞** | 让安全栈更强大 | | 📝 **贡献代码/文档** | 共建未来 | | 📢 **分享项目** | 传播信息 | ### “家族”意味着什么 - 🔓 **我们自由分享知识** - 保护没有付费墙 - 🤝 **我们互相帮助** - 卡住了?问吧。懂些什么?教吧。 - 🛠️ **我们一起构建** - 你的贡献让每个人都更强大 - 🛡️ **我们互相保护** - 一个节点的检测 → 全员的防护 **阅读我们的 [宣言](MANIFESTO.md)** 以了解我们在构建什么以及为什么。 ## 🎯 使命 ``` ┌─────────────────────────────────────────────────────────────────────────────┐ │ │ │ We're not building a product. │ │ We're building a MOVEMENT. │ │ │ │ A world where: │ │ • A grandmother in rural India has the same protection as a bank in NYC │ │ • A small business in Nigeria can't be ransomed │ │ • A journalist in a dangerous country has unbreakable encryption │ │ • A hospital never has to choose between ransom and saving lives │ │ │ │ This is possible. │ │ This is what we're building. │ │ This is HookProbe. │ │ │ └─────────────────────────────────────────────────────────────────────────────┘ ```
HookProbe v5.1 "Neural"
一个节点的检测 → 全员的防护
HTP-DSM-NEURO-QSECBIT-NSE 安全栈
🛡️ 加入家族。互相保护。成就更多。 🛡️
🎯 在线演示 · 🌐 官网 · ⚡ 开始使用 · 📜 阅读宣言 · 🛠️ 参与贡献 · 💬 社区
“在一个攻击者分享一切的世界里,防御者也必须如此。”
标签:AI安全, AMSI绕过, Burp项目解析, Chat Copilot, CISA项目, DAST, Python, 人工智能, 企业级安全, 众包安全, 低功耗硬件, 免费安全, 入侵检测系统, 入侵防御, 分布式安全, 威胁检测, 安全数据湖, 家庭实验室, 密码管理, 恶意软件分析, 插件系统, 无供应商锁定, 无后门, 用户模式Hook绕过, 社区防御, 网格计算, 网络安全, 网络安全, 网络安全审计, 自动化响应, 自托管, 蜜罐, 证书利用, 边缘计算, 逆向工具, 隐私保护, 隐私保护, 集体防御, 零日漏洞