{"id":28464056,"url":"https://github.com/burakcanbalta/phantomdisk","last_synced_at":"2025-06-30T17:31:50.524Z","repository":{"id":292650230,"uuid":"976251738","full_name":"burakcanbalta/PhantomDisk","owner":"burakcanbalta","description":"A RAM-only, AI-enhanced, stealth operating environment for red team simulations and cyber defense training. ","archived":false,"fork":false,"pushed_at":"2025-05-11T10:14:00.000Z","size":30,"stargazers_count":1,"open_issues_count":0,"forks_count":0,"subscribers_count":1,"default_branch":"main","last_synced_at":"2025-06-07T05:08:46.932Z","etag":null,"topics":["advanced-persistent-threat","anti-forensics","c2-framework","cybersecurity","forensics","linux-security","malware-simulation","memory-analysis","payload-generation","ram-only","red-team","reverse-shell","sandbox-evasion","tkinter"],"latest_commit_sha":null,"homepage":"","language":"Python","has_issues":true,"has_wiki":null,"has_pages":null,"mirror_url":null,"source_name":null,"license":"other","status":null,"scm":"git","pull_requests_enabled":true,"icon_url":"https://github.com/burakcanbalta.png","metadata":{"files":{"readme":"README.md","changelog":null,"contributing":null,"funding":null,"license":"LICENSE","code_of_conduct":null,"threat_model":null,"audit":null,"citation":null,"codeowners":null,"security":null,"support":null,"governance":null,"roadmap":null,"authors":null,"dei":null,"publiccode":null,"codemeta":null,"zenodo":null}},"created_at":"2025-05-01T19:16:43.000Z","updated_at":"2025-05-13T14:11:41.000Z","dependencies_parsed_at":"2025-05-13T05:15:12.902Z","dependency_job_id":null,"html_url":"https://github.com/burakcanbalta/PhantomDisk","commit_stats":null,"previous_names":["burakcanbalta/phantomdisk"],"tags_count":0,"template":false,"template_full_name":null,"purl":"pkg:github/burakcanbalta/PhantomDisk","repository_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/burakcanbalta%2FPhantomDisk","tags_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/burakcanbalta%2FPhantomDisk/tags","releases_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/burakcanbalta%2FPhantomDisk/releases","manifests_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/burakcanbalta%2FPhantomDisk/manifests","owner_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners/burakcanbalta","download_url":"https://codeload.github.com/burakcanbalta/PhantomDisk/tar.gz/refs/heads/main","sbom_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/burakcanbalta%2FPhantomDisk/sbom","host":{"name":"GitHub","url":"https://github.com","kind":"github","repositories_count":262818995,"owners_count":23369392,"icon_url":"https://github.com/github.png","version":null,"created_at":"2022-05-30T11:31:42.601Z","updated_at":"2022-07-04T15:15:14.044Z","host_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub","repositories_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories","repository_names_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repository_names","owners_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners"}},"keywords":["advanced-persistent-threat","anti-forensics","c2-framework","cybersecurity","forensics","linux-security","malware-simulation","memory-analysis","payload-generation","ram-only","red-team","reverse-shell","sandbox-evasion","tkinter"],"created_at":"2025-06-07T05:08:40.808Z","updated_at":"2025-06-30T17:31:50.515Z","avatar_url":"https://github.com/burakcanbalta.png","language":"Python","readme":"\n# 🧠 PhantomDisk | RAM-Only Stealth Operating Layer\n**Geliştirici:** burakcanbalta  \n**Yıl:** 2025  \n**Kategori:** Red Team, RAM-Based OS Layer, AI-Driven Defense\n\n---\n\n## 🚀 Proje Hakkında\nPhantomDisk; yalnızca RAM üzerinde çalışan, hiçbir iz bırakmadan işlem yapan, AI destekli, modüler ve uzaktan yönetilebilir bir \"RAM tabanlı operasyon katmanıdır\".  \nAmaç; sistemde disk kullanılmadan veri işlemek, olay müdahale senaryolarını test etmek, gerçek saldırı simülasyonlarını oluşturmak ve kurumların tehdit algısını artırmaktır.\n\n---\n\n## 🎯 Hedef Kitle\n\n| Kurum/Kuruluş | Kullanım |\n|---------------|----------|\n| 🛡️ Milli Savunma Bakanlığı | RAM-only casusluk/sızma tespiti için simülasyon sistemi |\n| 🔬 Tübitak / Siber Güvenlik Enstitüsü | Akademik araştırma \u0026 TEKNOFEST proje sunumu |\n| 🏢 Kurumsal Red Team / SOC birimleri | RAM saldırı analiz eğitimi ve güvenlik testi |\n| 🧪 Üniversiteler / Siber Güvenlik Bölümleri | Öğrencilere gerçek tehdit modellemesi |\n| 🧑‍💻 Penetrasyon Test Uzmanları | Eğitim amaçlı RAM içi exploit senaryoları |\n\n---\n\n## 📦 Kullanım\n\n```bash\npip install -r requirements.txt\nsudo python3 PhantomDisk_Final.py\n```\n\n\u003e Ctrl+C ile çıkıldığında RAM ortamı tamamen yok edilir.\n\n---\n\n## ⚙️ Modüller ve İşlevleri\n\n### 1. `phantom_init.py`\nRAM üzerinde tmpfs ile sanal dosya sistemi oluşturur. Tüm sistem bu alanda çalışır.  \n📁 `/mnt/phantomdisk`\n\n### 2. `phantom_shell.py`\nRAM ortamı üzerinde çalışan etkileşimli terminal. Logları RAM’e yazar.\n\n### 3. `phantom_sniffer.py`\nRAM'de çalışan ağ trafiği dinleyici. Tüm veriyi `capture.pcap` dosyasına kaydeder.\n\n### 4. `phantom_reporter.py`\nSistemdeki loglardan PDF formatında rapor üretir. Raporlar sadece RAM'de tutulur.\n\n### 5. `phantom_destroyer.py`\nRAM ortamını güvenli şekilde unmount ederek tüm izleri temizler.\n\n### 6. `phantom_guardian.py`\nUSB çıkarıldığında, süre dolduğunda veya kullanıcı inaktif kaldığında ortamı otomatik siler.\n\n### 7. `phantom_safevault.py`\nRAM ortamını periyodik olarak şifreli yedekleyip disk dışı alana taşır (örn. /tmp).\n\n### 8. `phantom_ai_monitor.py`\nKullanıcı komutlarını analiz eder, şüpheli durumları AI ile tespit eder.\n\n### 9. `phantom_mutation.py`\nSistemdeki modülleri otomatik olarak yeniden adlandırır ve içeriklerini rastgele değiştirerek tespit edilmesini engeller.\n\n### 10. `phantom_fallback.py`\nTüm sistem çökerse bile RAM ortamını zorla unmount eden son çare güvenlik katmanıdır.\n\n### 11. `phantom_camwatch.py`\nKamera aktif hale gelirse ortamı otomatik yok eder (anti-surveillance modu).\n\n### 12. `phantom_tunnel.py`\nRAM üzerinden çalışan reverse shell bağlantısı kurar. Tamamen izsiz çalışır.\n\n### 13. `phantom_gui.py`\nTüm modülleri bir arada yönetebileceğiniz görsel kullanıcı arayüzüdür.\n\n### 14. `phantom_config.json`\nTüm sistem ayarları buradan alınır: RAM boyutu, reverse portu, AI eşiği, log dosyaları…\n\n### 15. `phantom_config_loader.py`\nConfig dosyasını tüm modüllere JSON olarak çeken yardımcı modüldür.\n\n### 16. `phantom_ghostlogin.py`\nSahte sistem giriş ekranı. Kullanıcıdan alınan bilgiler RAM’e kaydedilir (phishing simülasyonu).\n\n### 17. `phantom_brain.py`\nAI skorlarına ve RAM kullanımına göre ortamı yedekler veya yok eder. Otomatik içsel tepki sistemidir.\n\n### 18. `phantom_antiav.py`\nSistemin sandbox, VM, AV veya güvenlik yazılımları altında çalışıp çalışmadığını analiz eder. Tespit edilirse ortamı kapatır.\n\n### 19. `phantom_autopayload.py`\nRAM üzerinde reverse shell payload’ı üretir: .py, base64, AES-şifreli versiyonlarıyla.\n\n### 20. `phantom_c2sync.py`\nMini Flask tabanlı web paneli: komut gönder, log al, ortamı sil gibi işlemler yapılabilir.\n\n### 21. `phantom_camphish.py`\nKamera açıldığında, ekran yerine sahte bir güvenlik paneli gösterir. Arka planda sistem çalışmaya devam eder.\n\n---\n\n## 🔐 Güvenlik ve Geliştirme Önerileri\n\n- 🔄 RAM snapshot modülü eklenebilir (belge hash'leri vs.)\n- 🔥 Process hollowing, LD_PRELOAD, memory loader gibi APT teknikleriyle genişletilebilir\n- 🕵️ OSINT entegrasyonu ile hedefe göre davranış farklılığı uygulanabilir\n- 📦 Discord bot veya Telegram C2 ile hibrit kontrol geliştirilebilir\n- 🧬 AI modeli daha karmaşık hale getirilerek kullanıcı profili çıkarımı yapılabilir\n\n---\n\n## 🧪 PhantomDisk Nerelerde Kullanılır?\n\n| Saha | Amaç |\n|------|------|\n| Savunma Sanayii | İz bırakmayan eğitim/demo/karantina ortamı |\n| Siber Güvenlik Akademileri | Öğrencilere iz bırakmayan sistem analizi eğitimi |\n| Kurum içi Red Team/SOC | Gerçek saldırı simülasyonu ve farkındalık oluşturma |\n\n---\n\n## 📄 Lisans \u0026 Yasal Uyarı\n\nBu sistem eğitim ve yetkili güvenlik testleri için tasarlanmıştır.  \nYetkisiz sistemlerde kullanılması yasaktır ve suç teşkil eder.\n\n**© 2025 - burakcanbalta | PhantomDisk**\n\n---\n","funding_links":[],"categories":[],"sub_categories":[],"project_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fburakcanbalta%2Fphantomdisk","html_url":"https://awesome.ecosyste.ms/projects/github.com%2Fburakcanbalta%2Fphantomdisk","lists_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fburakcanbalta%2Fphantomdisk/lists"}