Documentation Index
Fetch the complete documentation index at: https://docs.decepticon.red/llms.txt
Use this file to discover all available pages before exploring further.
네트워크 격리
Decepticon의 아키텍처는 근본적인 원칙 위에 세워져 있습니다: 관리 인프라와 작전 인프라는 네트워크 접근을 전혀 공유하지 않습니다.
두 개의 격리된 Docker 네트워크가 이 분리를 강제합니다:
┌─────────────────────────────────────┐ ┌──────────────────────────────────────┐
│ decepticon-net (mgmt) │ │ sandbox-net (작전) │
│ │ │ │
│ ┌─────────────┐ ┌──────────────┐ │ │ ┌──────────┐ ┌──────────────────┐ │
│ │ 에이전트 │ │ LiteLLM │ │ │ │ Kali │ │ 타겟 인프라 │ │
│ │ API 서버 │ │ 프록시 │ │ │ │ 샌드박스 │ │ (Metasploitable, │ │
│ └─────────────┘ └──────────────┘ │ │ │ │ │ 커스텀 타겟) │ │
│ │ │ └──────────┘ └──────────────────┘ │
│ ┌─────────────┐ │ │ │
│ │ 데이터베이스│ │ │ ┌──────────────────┐ │
│ └─────────────┘ │ │ │ Sliver C2 서버 │ │
│ │ │ │ (선택사항) │ │
└─────────────────────────────────────┘ └──────────────────────────────────────┘
│ ↑
│ Docker 소켓 (네트워크 아님) │
└──────────────────────────────────────────────┘
LangGraph 오케스트레이터는 Docker 소켓을 통해서만 샌드박스에 접근합니다 — 네트워크가 아닙니다. 관리 트래픽이 작전 네트워크로 흐르지 않습니다. 작전 트래픽이 관리 네트워크로 역류하지 않습니다.
관리 네트워크 (decepticon-net)
컨트롤 플레인을 수용합니다:
| 컴포넌트 | 역할 |
|---|
| LangGraph Platform | 에이전트 조율, SSE 스트리밍, 라이프사이클 관리 |
| LiteLLM Proxy | 모델 라우팅, 프로바이더 폴백, API 키 관리 |
| PostgreSQL | 인게이지먼트 상태, 발견 사항, 목표 추적, OPPLAN 지속성 |
| Web Dashboard | Next.js 오퍼레이터 인터페이스 (Soundwave 인터뷰, 공격 그래프 캔버스, OPPLAN 트래커) |
| Neo4j | 지식 그래프 — 양 네트워크를 연결하여 샌드박스의 에이전트가 발견 사항을 쓰면서 대시보드가 관리 영역에서 읽을 수 있게 함 |
작전 네트워크 (sandbox-net)
타겟과 접촉하는 모든 것을 수용합니다:
| 컴포넌트 | 역할 |
|---|
| Kali Linux Sandbox | 전체 오펜시브 툴킷 — nmap, Sliver 클라이언트, sqlmap, Impacket 등 |
| Sliver C2 Team Server | 커맨드 앤 컨트롤 인프라 (프로파일 기반 활성화) |
| Target Infrastructure | 피해자 머신 — Metasploitable, 커스텀 타겟, 또는 실제 환경에 대한 VPN 접근 |
이것이 중요한 이유
이 분리는 실제 레드팀 인프라 설계를 미러링합니다:
- 크리덴셜 유출 없음 — API 키와 LLM 토큰은 작전 네트워크에 존재하지 않습니다
- 교차 오염 없음 — 침해된 샌드박스가 관리 플레인에 도달할 수 없습니다
- 감사 가능한 경계 — 명확한 네트워크 분리로 활동 귀속이 간단합니다
- 프로덕션급 격리 — 실제 인게이지먼트에서 사용하는 것과 동일한 아키텍처
Docker Compose 아키텍처
모든 컴포넌트는 명시적 네트워크 할당과 함께 Docker Compose에 정의됩니다:
services:
langgraph:
networks: [decepticon-net]
litellm:
networks: [decepticon-net]
postgres:
networks: [decepticon-net]
web:
networks: [decepticon-net]
neo4j:
networks: [decepticon-net, sandbox-net] # 양 네트워크 연결
sandbox:
networks: [sandbox-net]
sliver:
profiles: [c2-sliver]
networks: [sandbox-net]
networks:
decepticon-net:
driver: bridge
sandbox-net:
driver: bridge
교차 네트워크 접근은 서비스 레벨 네트워크 구성원십으로 관리됩니다 — Neo4j가 양쪽 네트워크에 구성원십을 보유한 유일한 서비스이며, LangGraph 플랫폼은 Docker 소켓(네트워크 아님)을 통해서만 샌드박스에 접근합니다.
에이전트
이 인프라 내에서 작동하는 17개의 전문 에이전트를 알아보세요.