메인 콘텐츠로 건너뛰기

Documentation Index

Fetch the complete documentation index at: https://docs.decepticon.red/llms.txt

Use this file to discover all available pages before exploring further.

네트워크 격리

Decepticon의 아키텍처는 근본적인 원칙 위에 세워져 있습니다: 관리 인프라와 작전 인프라는 네트워크 접근을 전혀 공유하지 않습니다. 두 개의 격리된 Docker 네트워크가 이 분리를 강제합니다:
┌─────────────────────────────────────┐     ┌──────────────────────────────────────┐
│        decepticon-net (mgmt)        │     │        sandbox-net (작전)             │
│                                     │     │                                      │
│  ┌─────────────┐ ┌──────────────┐  │     │  ┌──────────┐ ┌──────────────────┐  │
│  │  에이전트   │ │ LiteLLM      │  │     │  │   Kali   │ │ 타겟 인프라      │  │
│  │  API 서버   │ │ 프록시       │  │     │  │ 샌드박스  │ │ (Metasploitable, │  │
│  └─────────────┘ └──────────────┘  │     │  │          │ │  커스텀 타겟)     │  │
│                                     │     │  └──────────┘ └──────────────────┘  │
│  ┌─────────────┐                   │     │                                      │
│  │  데이터베이스│                   │     │  ┌──────────────────┐               │
│  └─────────────┘                   │     │  │ Sliver C2 서버   │               │
│                                     │     │  │   (선택사항)      │               │
└─────────────────────────────────────┘     └──────────────────────────────────────┘
         │                                              ↑
         │         Docker 소켓 (네트워크 아님)            │
         └──────────────────────────────────────────────┘
LangGraph 오케스트레이터는 Docker 소켓을 통해서만 샌드박스에 접근합니다 — 네트워크가 아닙니다. 관리 트래픽이 작전 네트워크로 흐르지 않습니다. 작전 트래픽이 관리 네트워크로 역류하지 않습니다.

관리 네트워크 (decepticon-net)

컨트롤 플레인을 수용합니다:
컴포넌트역할
LangGraph Platform에이전트 조율, SSE 스트리밍, 라이프사이클 관리
LiteLLM Proxy모델 라우팅, 프로바이더 폴백, API 키 관리
PostgreSQL인게이지먼트 상태, 발견 사항, 목표 추적, OPPLAN 지속성
Web DashboardNext.js 오퍼레이터 인터페이스 (Soundwave 인터뷰, 공격 그래프 캔버스, OPPLAN 트래커)
Neo4j지식 그래프 — 양 네트워크를 연결하여 샌드박스의 에이전트가 발견 사항을 쓰면서 대시보드가 관리 영역에서 읽을 수 있게 함

작전 네트워크 (sandbox-net)

타겟과 접촉하는 모든 것을 수용합니다:
컴포넌트역할
Kali Linux Sandbox전체 오펜시브 툴킷 — nmap, Sliver 클라이언트, sqlmap, Impacket 등
Sliver C2 Team Server커맨드 앤 컨트롤 인프라 (프로파일 기반 활성화)
Target Infrastructure피해자 머신 — Metasploitable, 커스텀 타겟, 또는 실제 환경에 대한 VPN 접근

이것이 중요한 이유

이 분리는 실제 레드팀 인프라 설계를 미러링합니다:
  • 크리덴셜 유출 없음 — API 키와 LLM 토큰은 작전 네트워크에 존재하지 않습니다
  • 교차 오염 없음 — 침해된 샌드박스가 관리 플레인에 도달할 수 없습니다
  • 감사 가능한 경계 — 명확한 네트워크 분리로 활동 귀속이 간단합니다
  • 프로덕션급 격리 — 실제 인게이지먼트에서 사용하는 것과 동일한 아키텍처

Docker Compose 아키텍처

모든 컴포넌트는 명시적 네트워크 할당과 함께 Docker Compose에 정의됩니다:
services:
  langgraph:
    networks: [decepticon-net]

  litellm:
    networks: [decepticon-net]

  postgres:
    networks: [decepticon-net]

  web:
    networks: [decepticon-net]

  neo4j:
    networks: [decepticon-net, sandbox-net]   # 양 네트워크 연결

  sandbox:
    networks: [sandbox-net]

  sliver:
    profiles: [c2-sliver]
    networks: [sandbox-net]

networks:
  decepticon-net:
    driver: bridge
  sandbox-net:
    driver: bridge
교차 네트워크 접근은 서비스 레벨 네트워크 구성원십으로 관리됩니다 — Neo4j가 양쪽 네트워크에 구성원십을 보유한 유일한 서비스이며, LangGraph 플랫폼은 Docker 소켓(네트워크 아님)을 통해서만 샌드박스에 접근합니다.

에이전트

이 인프라 내에서 작동하는 17개의 전문 에이전트를 알아보세요.