⭐ De uma estrela se o projeto te ajudou! | Baixar » | Documentacao completa »
- Analise de IOCs via VirusTotal, AbuseIPDB, Shodan, URLHaus
- Varredura de repositorios GitHub/GitLab (segredos, backdoors, dependencias maliciosas)
- Reputacao de arquivos por hash SHA256
- 46 regras de deteccao para segredos, crypto miners, SSRF, reverse shells e mais
- Rust engine de alta performance via PyO3
- IA local com Ollama (nenhum dado sai da sua maquina)
- GUI + CLI bilingues (PT-BR / EN-US)
- Relatorios em Excel e PDF
Baixe o binario da pagina de Releases e execute:
Windows: clique duplo em ThreatDeflect-GUI-Windows.exe
Linux:
chmod +x ThreatDeflect-GUI-Linux
./ThreatDeflect-GUI-Linux
# opcional: mover para o PATH
sudo mv ThreatDeflect-GUI-Linux /usr/local/bin/threatdeflectmacOS:
xattr -cr ThreatDeflect-GUI-macOS
./ThreatDeflect-GUI-macOSCom uv (recomendado):
git clone https://github.com/DevGreick/ThreatDeflect.git
cd ThreatDeflect
uv sync
uv run threatdeflect --help
uv run threatdeflect-guiCom pip:
git clone https://github.com/DevGreick/ThreatDeflect.git
cd ThreatDeflect
python3 -m venv .venv
source .venv/bin/activate # Windows: .venv\Scripts\activate
pip install -r requirements.txt
pip install -e .Para topicos avancados (Rust engine, regras customizadas, Ollama), consulte a Documentacao completa.
Apenas o VirusTotal e obrigatorio. As demais ampliam a cobertura de analise.
| Servico | Obrigatorio | Limite gratuito | Onde obter |
|---|---|---|---|
| VirusTotal | Sim | 500 req/dia | virustotal.com → perfil → API Key |
| GitHub | Recomendado | 5.000 req/h | github.com/settings/tokens (public read) |
| GitLab | Recomendado | — | Settings → Access Tokens → read_api |
| AbuseIPDB | Opcional | 1.000 checks/dia | abuseipdb.com → API |
| Shodan | Opcional | Limitado | shodan.io → dashboard |
| URLHaus | Opcional | Ilimitado | Gratuito, sem autenticacao |
| MalwareBazaar | Opcional | Ilimitado | Gratuito, sem autenticacao |
Configurando via CLI:
threatdeflect config set virustotal SUA_CHAVE
threatdeflect config set abuseipdb SUA_CHAVE
threatdeflect config set shodan SUA_CHAVE
threatdeflect config set github SEU_TOKEN
threatdeflect config set gitlab SEU_TOKENOu via GUI: Configuracoes → Aba "API Keys" → cole as chaves nos campos correspondentes.
As chaves ficam armazenadas no keyring do sistema operacional (Windows Credential Locker, macOS Keychain, Linux Secret Service).
# alvo unico
threatdeflect ioc 8.8.8.8
# multiplos alvos
threatdeflect ioc 8.8.8.8 1.1.1.1 https://dominio-suspeito.com
# a partir de arquivo (um alvo por linha)
threatdeflect ioc -f targets.txt -o relatorio.xlsx
# com resumo por IA local
threatdeflect ioc -f targets.txt --ai llama3threatdeflect file suspeito.exe
threatdeflect file malware.dll trojan.pdf --ai llama3 -o auditoria.xlsxNenhum arquivo e enviado a verificacao e feita apenas pelo hash SHA256.
threatdeflect repo https://github.com/org/repo
threatdeflect repo https://github.com/org/repo https://gitlab.com/org/repo2 --ai mistralthreatdeflect config showCom Ollama instalado, o ThreatDeflect gera resumos executivos dos relatorios sem enviar dados para a nuvem:
ollama pull llama3
threatdeflect ioc -f targets.txt --ai llama3O detection engine e publicado como crate independente no crates.io, permitindo integracao direta em projetos Rust sem depender do Python:
[dependencies]
threatdeflect-core = "0.1"use threatdeflect_core::SecretAnalyzer;
let rules = vec![("AWS Key".to_string(), r"AKIA[0-9A-Z]{16}".to_string())];
let analyzer = SecretAnalyzer::new(rules, vec![])?;
let result = analyzer.analyze_content("key = AKIAIOSFODNN7EXAMPLE1", "config.py", "config.py");Documentacao da crate: docs.rs/threatdeflect-core
GPLv3. Veja LICENSE.

