Skip to content

A portable active cyber defense tool that uses decoy-based delaying tactics to mislead and restrain attackers in untrusted networks.

License

Notifications You must be signed in to change notification settings

01rabbit/Azazel

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

91 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Azazel System

azazel-logo

Azazel Systemの防御思想は、日本における二つの戦術的概念に着想を得ています

  • ひとつは、日本陸軍における防御戦術の原則である「敵を戦場に拘束する」という考え方です。これは、敵の攻撃をただ防ぐのではなく、あえて戦場に引き留め、敵の行動を制限しながら、味方の後続準備や反撃の時間を稼ぐことを目的としています。Azazel Systemもこれと同様に、侵入者をシステム上に誘導し、デコイや通信遅延の中に拘束することで、攻撃の自由度を奪い、防御側に主導権を渡す構造をとっています。

  • もうひとつは、日本古来の武術における「後の先(ごのせん)」という戦い方です。これは、相手の動きを見てから反応することで、逆に主導権を握るという高度な戦術です。見かけ上は後手に見えても、実際には相手の攻撃を利用して、制御し、反撃の機を得るというものです。Azazel Systemでは、Suricataによる侵入検知後に遅滞制御を発動することで、この「後の先」の構えを実装しています。攻撃をあえて引き受け、観察し、制御するという戦術的な対応が、この思想に通じます。

このように、Azazel Systemは「防御とは単に守ることではなく、敵の行動を制御し、時間を稼ぐこと」というコンセプトを体現しており、日本的な戦術思想に根ざしたサイバーデセプションツールです。

Azazel System is rooted in two key Japanese strategic doctrines

  • The Imperial Japanese Army’s principle of battlefield containment—not simply blocking the enemy, but intentionally binding them to a location to limit their actions and buy time for reinforcements or counteroffensives.

  • The martial arts concept of "Go no Sen", or taking initiative in response. Rather than preemptive strikes, this principle capitalizes on the opponent's move, using their momentum against them. Azazel embodies this by activating its response only after intrusion is detected, deliberately reacting to the attacker’s behavior to assert control.

These principles converge in Azazel’s design: defense is not about passive protection, but about active control and strategic delay.

可搬型設計 / Portable Deployment

  • 軽量・省電力な構成により、外出先や現場などの一時的なネットワーク接続環境でも容易に導入可能です。
    Lightweight and energy-efficient, enabling quick deployment in temporary and mobile environments.

  • 出張時、イベント会場、外部検証ネットワークなど、セキュリティが保証されない場所での利用に最適です。
    Perfect for use during business trips, field operations, or in untrusted networks outside your primary infrastructure.

特徴 / Features

  • 遅滞戦術の実装 / Tactical Delaying
    陸戦における「遅滞行動」の概念を、サイバー空間に適用。侵入を許容しつつ、その進行をコントロール。
    Applies the military concept of delaying action to cyberspace—permitting intrusion while strategically controlling its progression.

  • リアルタイム侵入検知と制御 / Real-Time IDS-based Control
    Suricata による侵入検知をトリガーに、攻撃元IPの通信を tc や iptables/nftables により動的に遅延・制限。
    Triggered by Suricata IDS alerts, dynamically throttles or restricts traffic from attacker IPs using tc and iptables/nftables.

  • スケープゴート型デコイ / Scapegoat Decoy
    OpenCanary等を利用し、攻撃者を観察ではなく誘導・拘束。正規ユーザーには影響を与えずに隔離。
    Leverages tools like OpenCanary to mislead and isolate attackers—not merely observe them—without affecting legitimate users.

  • 可搬型設計 / Portable Deployment
    軽量構成でRaspberry Piに最適化。災害対応や一時的な現場展開にも対応。
    Lightweight and optimized for Raspberry Pi, enabling easy deployment in disaster recovery or temporary field operations.

At a Glance

  • Website: https://01rabbit.github.io/Azazel/
  • Variants: Azazel-Pi (AZ-01) · Azazel-Zero (AZ-02)
  • Docs: Philosophy, tactics, architecture, event schema, operation modes, API drafts

About

A portable active cyber defense tool that uses decoy-based delaying tactics to mislead and restrain attackers in untrusted networks.

Topics

Resources

License

Security policy

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published