Démarrage rapide¶
Lancez HYDRA × PDX en 15 minutes.
Prérequis¶
- Python 3.10+
- Une clé API Groq (le tier gratuit suffit)
- Un VPS avec IP publique (pour HYDRA) ou localhost pour les tests
- GPU avec 8GB+ VRAM (optionnel, pour le fine-tuning uniquement)
1. Cloner le dépôt¶
2. Installer les dépendances¶
3. Configurer HYDRA¶
Éditez .env :
4. Générer les clés SSH¶
5. Démarrer HYDRA¶
Vous devriez voir :
[HYDRA] SSH honeypot listening on 0.0.0.0:2222
[HYDRA] Groq API connected (llama-3.3-70b)
[HYDRA] 3 personas loaded: fintech_trading, crypto_validator, corp_ad
[HYDRA] PromptGuard active (warn=0.5, block=0.8)
6. Tester¶
Depuis un autre terminal :
Essayez quelques commandes :
uname -a # Retourne des infos noyau réalistes
ls /root # Montre les fichiers spécifiques au persona
cat /root/.aws/credentials # Montre des clés AWS leurres (persona fintech)
7. Traiter les données avec PDX¶
Après la capture de sessions :
cd ../pdx
# Séparer les événements en défensif + offensif
python -m pdx.training.data_router split
# Générer les datasets d'entraînement
python -m pdx.training.data_router generate --all
# Vérifier les résultats
python -m pdx.training.data_router status
8. Fine-tuner (optionnel)¶
python training/finetune_pdx.py \
--dataset training_output/data_router/offensive/sft_attack_chains.jsonl \
--model qwen \
--epochs 3 \
--rank 16
Voir le Guide de fine-tuning pour les options détaillées.
Et ensuite¶
- Déployer sur un VPS pour la capture réelle
- Connecter Burp Suite pour les données de pentest web
- Comprendre le flux de données en détail