본문으로 건너뛰기

© 2026 Molayo

GH Trending릴리즈2026. 05. 16. 20:59

PurpleAILAB/Decepticon

요약

Decepticon은 단순한 스캐너를 넘어, 실제 공격자가 수행하는 정찰, 취약점 공격, 권한 상승 등 현실적인 공격 체인(Attack Chains)을 실행하는 전문 자율 레드팀 에이전트입니다. 이 시스템은 모든 동작에 대해 교전 규칙(RoE), 작전 개념(ConOps), 충돌 방지 계획 등을 포함하는 상세한 작전 계획(OPPLAN)을 생성하며, 정의된 규칙 내에서만 작동합니다. 모든 공격 활동은 관리 평면과 분리된 전용 샌드박스 환경(`sandbox-net`)에서 이루어지며, 이는 강화된 격리를 보장합니다. Decepticon의 목표는 '공격이 방어를 지원'하는 순환 구조(attack → defend → verify)를 통해 발견된 취약점을 실제 방어 개선으로 전환하는 것입니다.

핵심 포인트

  • Decepticon은 단순 스캔을 넘어, 현실적인 공격 체인(Reconnaissance, Exploitation, Lateral Movement 등)을 수행하는 자율 레드팀 에이전트이다.
  • 모든 활동은 교전 규칙(RoE), 작전 개념(ConOps) 등이 포함된 상세한 작전 계획(OPPLAN)에 따라 규율 하에 실행된다.
  • 공격 과정은 관리 서비스와 분리된 전용 샌드박스(`sandbox-net`) 내에서 격리되어 진행된다.
  • 시스템은 공격 → 방어 → 검증 사이클을 통해 발견 사항을 실제 방어 개선으로 전환하는 '공격적 백신(Offensive Vaccine)' 루프를 목표로 한다.
  • 상호작용 가능한 셸 및 자동 프롬프트 탐지 기능을 갖추고 있어, 실제 침투 도구처럼 작동한다.

"또 다른 AI 해커라고요? 아마 nmap을 실행하고 보고서를 작성하는 수준이겠죠."

v1demo.mp4

사전 요구 사항 (Prerequisites): Docker 및 Docker Compose v2.
macOS (Apple Silicon + Intel), Linux (amd64 + arm64), 그리고 WSL2(Ubuntu 또는 Kali)를 통한 Windows에서 지원됩니다.
네이티브 Windows는 지원되지 않습니다 — 먼저 WSL2를 설치한 다음, WSL 셸 내부에서 아래 명령어를 실행하세요.

curl -fsSL https://decepticon.red/install | bash
decepticon onboard # 대화형 설정 마법사 (provider, API key, model profile)
decepticon # 모든 기능 시작: 터미널 CLI + http://localhost:3000 의 웹 대시보드

빠른 시작 (Quick start) · 전체 설정 가이드 (Full setup walkthrough)

우리는 AI 주도의 위협 환경에 대응하는 **공격적 백신 (Offensive Vaccine)**을 목표로 Decepticon을 구축하고 있습니다. 자율적 레드팀 (Red Teaming)이 더 강력한 방어 체계로 가는 길이라고 믿으신다면, 이 프로젝트를 지원해 주세요.

벤치마크 (Benchmark)난이도 (Difficulty)통과율 (Pass Rate)
XBOW validation-benchmarks쉬움 (Level 1)45 / 45 (100 %)
...

"AI + 해킹" 분야는 nmap을 실행하고 보고서를 출력하는 데모들로 가득 차 있습니다. 이것은 그런 것이 아닙니다.

Decepticon은 전문적인 자율 레드팀 (Red Team) 에이전트입니다. 스캐너가 작동하는 방식이 아니라, 실제 공격자가 수행하는 방식대로 정찰 (Reconnaissance), 취약점 공격 (Exploitation), 권한 상승 (Privilege Escalation), 측면 이동 (Lateral Movement), C2(Command and Control)와 같은 현실적인 공격 체인 (Attack Chains)을 실행합니다.

하지만 더 중요한 것은, Decepticon이 스크립트 키디 (Script Kiddies)와 레드팀을 구분 짓는 규율 하에 작동한다는 점입니다. 단 하나의 패킷이 네트워크를 떠나기 전에, Decepticon은 완전한 교전 패키지 — 교전 규칙 (RoE), 작전 개념 (ConOps), 충돌 방지 계획 (Deconfliction Plan), 그리고 MITRE ATT&CK 매핑이 포함된 작전 계획 (OPPLAN) — 를 생성하며, 모든 동작은 정의된 규칙 내에서 실행됩니다.

단순한 체크리스트 스캔이 아닌, 실제 킬 체인 (Kill Chains)을 수행합니다. Decepticon은 OPPLAN을 읽고 피보팅 (Pivoting), 적응, 기술 체이닝 (Chaining techniques) 등 열리는 모든 경로를 통해 목표를 추구합니다.

실제 상호작용 가능한 셸 (Interactive shells)을 제공합니다. 실제 공격 도구들은 상호작용 방식입니다 (msfconsole, sliver-client, evil-winrm 등)

)). Decepticon은 자동 프롬프트 탐지 기능과 함께 지속적인 tmux 세션 내에서 모든 명령을 실행합니다. 따라서 도구가 대화형 프롬프트(interactive prompt)로 진입할 때, 에이전트는 별도의 우회 방법 없이 후속 명령을 전송합니다.

강화된 샌드박스 격리 (Hardened sandbox isolation). 모든 명령은 관리 평면(decepticon-net)과 분리된 전용 운영 네트워크(sandbox-net) 상의 Kali Linux 샌드박스 내에서 실행됩니다. LangGraph는 Docker 소켓을 통해 샌드박스를 구동합니다. → Architecture

공격이 방어를 지원합니다 (Offense serves defense). 계획된 공격 백신(Offensive Vaccine) 루프는 공격 → 방어 → 검증(attack → defend → verify) 사이클을 통해 발견된 사항을 방어 개선으로 전환할 것입니다.

이중 네트워크 설계 — 관리 서비스(LiteLLM, PostgreSQL, LangGraph, Web)는 decepticon-net에 위치하며, 샌드박스, C2 서버 및 타겟은 sandbox-net에 위치합니다. Neo4j는 듀얼 홈(dual-homed) 방식으로 구성되어, 에이전트(관리 평면 위치)가 샌드박스 내부에서 작성된 발견 사항을 지속적으로 유지할 수 있습니다.

Architecture deep dive · Knowledge graph

킬 체인(kill chain) 단계별로 구성된 16개의 전문 에이전트가 있으며, 각 목표마다 새로운 컨텍스트 윈도우(context window)를 사용하여 누적된 노이즈가 발생하지 않습니다.

오케스트레이션(Orchestration) · 정찰(Reconnaissance) · 침투(Exploitation) · 침투 후 활동(Post-Exploitation) · 취약점 연구(Vulnerability Research) · 도메인 전문가(AD, Cloud, Smart Contracts, Reversing, Analyst).

계층 기반(Tier-based)이며 자격 증명(credentials)을 인식하는 폴백 체인(fallback chain)을 제공합니다. 사용자가 보유한 자격 증명을 우선순위에 따라 선언하면, Decepticon은 이를 바탕으로 모든 계층에서 기본(primary) → 폴백(fallback) 체인을 구축합니다.

프로필 (Profile)에이전트별 계층 (Tier per agent)사용 사례 (Use case)
eco (default)에이전트별 상이 (orchestrator/exploiter/patcher/analyst는 HIGH, execution은 MID, recon/soundwave는 LOW)운영 (Production)
max모든 에이전트가 HIGH고가치 타겟 (High-value targets)
test모든 에이전트가 LOW개발 / CI

계층 매핑된 제공자 (Tier-mapped providers): Anthropic, OpenAI, Google Gemini, MiniMax, DeepSeek, xAI, Mistral, OpenRouter, Nvidia NIM, Ollama (로컬).
구독 OAuth (Subscription OAuth): Claude Max/Pro/Team, ChatGPT Pro/Plus/Team, Gemini Advanced, Copilot Pro, SuperGrok, Perplexity Pro.

decepticon onboard를 통해 구성하십시오.

. → 전체 모델 참조 및 폴백 (fallback) 예시

주제문서
설치 및 첫 실행 (first engagement)시작하기 (Getting Started)
...모든 make 타겟
Makefile 참조Makefile Reference
에이전트 명단 (Agent roster) 및 미들웨어 (middleware)에이전트 (Agents)
모델 프로필 (Model profiles) 및 폴백 체인 (fallback chain)모델 (Models)
스킬 시스템 (Skill system) 및 형식 사양 (format spec)스킬 (Skills)
...
git clone https://github.com/PurpleAILAB/Decepticon.git
cd Decepticon
make dogfood # 로컬 코드에서 전체 OSS UX 실행 (launcher → onboard → CLI)
...

Discord에 참여하세요 — 질문을 하고, 실행 로그 (engagement logs)를 공유하며, 기술에 대해 논의하십시오.

시스템 소유자의 명시적인 서면 허가 없이 어떠한 시스템이나 네트워크에서도 이 프로젝트를 사용하지 마십시오. 컴퓨터 시스템에 대한 무단 접속은 불법입니다. 귀하는 귀하의 행동에 대해 전적으로 책임을 집니다. 저자 및 기여자들은 오용에 대해 어떠한 책임도 지지 않습니다.

AI 자동 생성 콘텐츠

본 콘텐츠는 GitHub Trending Python (daily)의 원문을 AI가 자동으로 요약·번역·분석한 것입니다. 원 저작권은 원저작자에게 있으며, 정확한 내용은 반드시 원문을 확인해 주세요.

원문 바로가기
0

댓글

0