████████╗ ██████╗ ██╗ ██╗██╗ ██████╗ █████╗ ██╗
╚══██╔══╝██╔═══██╗██║ ██╔╝██║██╔═══██╗ ██╔══██╗██║
██║ ██║ ██║█████╔╝ ██║██║ ██║ ███████║██║
██║ ██║ ██║██╔═██╗ ██║██║ ██║ ██╔══██║██║
██║ ╚██████╔╝██║ ██╗██║╚██████╔╝ ██║ ██║██║
╚═╝ ╚═════╝ ╚═╝ ╚═╝╚═╝ ╚═════╝ ╚═╝ ╚═╝╚═╝
Conecta un LLM a toda tu infraestructura. No es un chatbot — es un agente que ejecuta.
TokioAI conecta Claude, GPT, Gemini, OpenRouter u Ollama a tus servidores, bases de datos, contenedores Docker, dispositivos IoT, drones, robots, dispositivos médicos, herramientas de seguridad e infraestructura cloud. 5 proveedores LLM, 37 tools, CLI streaming, monitoreo de salud, control de robótica, auto-compactación, subagentes y self-healing — hecho para hackers, pentesters e investigadores de seguridad.
Inicio Rapido · Features · Novedades v4.0 · Control de Drone · Robótica · Monitoreo de Salud · Herramientas de Seguridad · Terminal SOC · Arquitectura
| Área | Mejoras |
|---|---|
| 🖥️ CLI v4.0 | Terminal sin cuelgues (3 capas de restore), 15 slash commands, cost tracking, modo ilimitado por default |
| 🏥 Salud | Smartwatch BLE (HR/BP/SpO2) + Accu-Answer iSaw (glucosa/colesterol/hemoglobina/ácido úrico) via OCR con IA |
| 🤖 Robótica | PiCar-X v2.0 con safety proxy, 36 tools, esquiva obstáculos, line tracking, patrulla |
| 🛡️ Entity | Singleton con flock, self-healing via systemctl, auto-restart de HA, shutdown graceful |
| 🚁 Drone | Timeouts variables, errores accionables, FPV con detección de personas |
| 📱 Telegram | OCR automático de dispositivos médicos, almacenamiento directo en DB |
Ver el CHANGELOG completo para todos los detalles.
tokio> escanea la red 192.168.8.0/24 y busca puertos abiertos
[security] nmap -sn 192.168.8.0/24...
Se encontraron 12 hosts activos.
[security] nmap -sV --top-ports 1000 192.168.8.1...
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9
53/tcp open domain dnsmasq
80/tcp open http LuCI
tokio> conecta el drone, despega, patrulla en cuadrado y aterriza
[drone] wifi_connect → Conectado a T0K10-NET
[drone] takeoff → OK
[drone] patrol square 100cm → Ejecutando patrulla...
[drone] land → OK
[drone] wifi_disconnect → De vuelta a la red principal
tokio> chequea si alguien esta haciendo ataques deauth en el WiFi
[security] wifi_monitor check_deauth...
=== Connection Drops (dmesg) ===
No se detectaron eventos deauth/disassoc.
Estado de defensa WiFi: SEGURO PARA VOLAR
tokio> _
Entity corriendo en Raspberry Pi 5 — Vision IA (Hailo-8L @ 25 FPS) + Dashboard de Salud + Robot PiCar-X moviéndose en tiempo real
![]() Entity Health Dashboard Vision IA + Datos de Salud + Seguridad |
![]() Cámara Entity (Hailo AI) Detección de objetos en tiempo real @ 25 FPS |
![]() Vista Aérea del Drone Snapshot del Tello durante patrulla autónoma |
La mayoria de las "herramientas de IA" son chatbots con una UI linda. Escribis, te responde. Eso es todo.
TokioAI fue construido con una creencia diferente: la IA debe ejecutar, no solo responder.
El mundo no necesita otro chatbot. Necesita un agente que pueda reiniciar tus contenedores a las 3 AM, volar un drone para patrullar tu perimetro, escanear tu red buscando vulnerabilidades, bloquear la IP de un atacante en tiempo real, detectar ataques WiFi deauth antes de que interrumpan tus operaciones, y conectarse por SSH a tu servidor para arreglar lo que esta mal — todo mientras dormis, todo desde un mensaje de Telegram.
Principios:
- Ejecutar, no chatear — Cada herramienta hace algo real. Sin features decorativas.
- Hackear y defender — Pentesting ofensivo + monitoreo defensivo en un solo agente.
- Seguridad primero — Tres capas de proteccion porque un agente con acceso a bash es un arma.
- Tu infraestructura — Self-hosted, sin dependencias SaaS, tus datos en tus maquinas.
- Simple > inteligente — Python, Docker, PostgreSQL. Sin Kubernetes, sin microservicios.
- Quantified self — Tu cuerpo, tus datos, tu control. El monitoreo de salud no es un feature — es una filosofia.
TokioAI se extiende mas alla de la infraestructura hacia la optimizacion de salud personal. El sistema de monitoreo de salud encarna la filosofia del quantified self — usar tecnologia y datos para tomar control activo de tu propia salud a traves de medicion continua y auto-experimentacion.
Esto significa construir tus propias herramientas (dispositivos DIY de terapia de luz roja, dashboards de monitoreo), investigar por cuenta propia, trackear cada metrica a lo largo del tiempo, y tomar decisiones de salud basadas en datos — no seguir prescripciones a ciegas. Resultados reales: colesterol reducido de 250 a 103 mg/dL sin estatinas, a traves de dieta y cambios de estilo de vida trackeados por TokioAI durante meses.
"No aceptes un diagnostico — entendelo, medilo, trackealo y mejoralo."
Ver la documentacion completa de Health Monitoring →
|
|
||||||||||||||||||||||||||||||||||
|
|
TokioAI puede volar un drone DJI Tello via comandos de Telegram. Todos los comandos pasan por un safety proxy en la Raspberry Pi que aplica geofencing, rate limiting y kill switch de emergencia.
Telegram GCP (Cloud) Raspberry Pi 5 Drone
┌─────────┐ ┌───────────────────────┐ ┌──────────────────────────┐ ┌──────────┐
│ Usuario │───>│ TokioAI Agent │───>│ Safety Proxy (:5001) │───>│ Tello │
│ "des- │ │ (Claude Opus 4) │ │ - Geofencing │ │ (UDP) │
│ pega" │ │ drone_proxy_tools.py │ │ - Rate limiting (10/5s) │ │ │
│ │<───│ │<───│ - Kill switch │ │ │
│ "Listo, │ │ │ │ - Auto-land (<25% bat) │ │ │
│ hecho" │ │ │ │ - WiFi mgmt (nmcli) │ │ │
└─────────┘ └───────────────────────┘ └──────────────────────────┘ └──────────┘
Tailscale VPN WiFi 2.4GHz
(tunel cifrado) (WPA2 + clave 20 chars)
| Comando | Accion |
|---|---|
| "Conecta el drone" | wifi_connect — La Raspi cambia al WiFi del drone |
| "Despega" | takeoff — El drone despega |
| "Mueve adelante 50cm" | move forward 50 — Mover con distancia |
| "Rota 90 grados" | rotate clockwise 90 — Rotar en cualquier direccion |
| "Patrulla en cuadrado" | patrol square 100 — Patron de vuelo automatico |
| "Estado de bateria" | battery — Verificar nivel de bateria |
| "Aterriza" | land — Aterrizaje seguro |
| "Emergencia!" | emergency — Kill switch instantaneo |
| "Desconecta el drone" | wifi_disconnect — Volver a la red principal |
| Feature | Descripcion |
|---|---|
| Geofencing | 3 niveles: DEMO (1.5m altura, 2m radio, 30cm/s), NORMAL, EXPERT |
| Rate Limiting | Max 10 comandos por 5 segundos |
| Kill Switch | Parada instantanea de motores via /drone/kill |
| Auto-land | Se activa: bateria <25%, timeout 20s, violacion de altura |
| IP Whitelist | Solo IPs de Tailscale pueden enviar comandos |
| Audit Log | Historial completo de comandos con timestamps |
| Gestion WiFi | Conectar/desconectar WiFi del drone desde Telegram |
| Watchdog | Thread en background monitorea la salud del drone en vuelo |
POST /drone/command — Ejecutar comando via safety proxy
GET /drone/status — Estado del proxy + drone
POST /drone/kill — Parada de emergencia de motores
POST /drone/kill/reset — Resetear kill switch despues de emergencia
GET /drone/audit — Log de auditoria de comandos
GET /drone/geofence — Configuracion del geofence
POST /drone/wifi/connect — Cambiar Raspi al WiFi del drone
POST /drone/wifi/disconnect — Volver a la red principal
GET /drone/wifi/status — Estado actual de conexion WiFi
1. "Tokio, conecta el drone" → Raspi cambia al WiFi del Tello
2. "Tokio, despega" → El drone despega
3. "Tokio, mueve adelante 100cm" → El drone se mueve
4. "Tokio, patrulla en cuadrado" → Patron automatico
5. "Tokio, aterriza" → Aterrizaje seguro
6. "Tokio, desconecta el drone" → Vuelve a la red normal
TokioAI controla robots físicos a través de safety proxies en Raspberry Pi.
| Spec | Detalle |
|---|---|
| Plataforma | Sunfounder PiCar-X v2.0 |
| Computadora | Raspberry Pi 5 |
| Sensores | Ultrasonido + 3x Escala de grises |
| Cámara | IMX219 con pan/tilt |
| Safety Proxy | Puerto 5002, servicio systemd |
# Control por lenguaje natural
tokio> mové el picar 30cm hacia adelante
tokio> esquivá obstáculos
tokio> hacelo bailar!
tokio> /picar # Estado rápido📖 Documentación completa de Robótica →
Monitoreo de salud en tiempo real con dos fuentes de datos:
| Fuente | Métricas | Conexión |
|---|---|---|
| Smartwatch BLE | HR, Presión, SpO2, Pasos | Bluetooth Low Energy (continuo) |
| Accu-Answer iSaw 4-in-1 | Glucosa, Colesterol, Hemoglobina, Ácido Úrico | Foto por Telegram → OCR con IA |
📷 Foto del dispositivo → 📱 Telegram → 🤖 Gemini Vision OCR → 💾 Health DB → 📺 Pantalla Entity
![]() 🔵 Glucosa 100 mg/dL 🟢 |
![]() 🟣 Colesterol 103 mg/dL 🟢 |
![]() 🔴 Hemoglobina 12.5 g/dL 🟢 |
![]() 🟠 Ácido Úrico 3.42 mg/dL 🟢 |
🏆 Logro clave: Colesterol reducido de 250 → 103 mg/dL (-58.8%) sin estatinas, mediante dieta y cambios de estilo de vida monitoreados por TokioAI.
El Entity muestra signos vitales en tiempo real del smartwatch BLE y resultados de laboratorio del Accu-Answer iSaw, todo en la pantalla de la Raspberry Pi 5.
🏥 Score de Salud: 9.0/10 🟢
🏆 Logro: Colesterol de 250 → 103 mg/dL (-58.8%)
❤️ Pulso: 66 bpm (antes 86 — mejorando)
🩸 Presión: 102/73 mmHg — óptima
🫁 SpO2: 97% — normal
📖 Documentación completa de Salud →
TokioAI incluye un suite completo de herramientas de seguridad para pentesting autorizado, CTF y monitoreo defensivo. Todas accesibles via Telegram o CLI.
# Descubrimiento rapido de red
tokio> escanea la red 192.168.8.0/24
# Escaneo completo de puertos con deteccion de servicios
tokio> escaneo completo en 192.168.8.1
# Escaneo stealth SYN
tokio> escaneo stealth en 10.0.0.1
# Escaneo UDP
tokio> escaneo UDP en el target
# Deteccion de OS
tokio> detecta el OS en 192.168.8.1Tipos de escaneo: quick (ping), full (version+scripts+OS), vuln (scripts de vulnerabilidad), os (deteccion de OS), ports (puertos especificos), stealth (SYN+fragmentado), service (deteccion profunda de servicios), udp (top 100 puertos UDP)
Defensa WiFi en tiempo real desde la Raspberry Pi:
# Estado del WiFi
tokio> chequea el estado del WiFi
# Buscar amenazas (evil twins, redes abiertas)
tokio> busca amenazas WiFi
# Verificar ataques deauth
tokio> chequea ataques deauth
# Listar dispositivos conectados
tokio> muestra dispositivos conectados
# Monitoreo de senal
tokio> monitorea la fuerza de senalCapacidades de deteccion:
- Ataques deauth — Monitorea
dmesgyjournalctlbuscando eventos deauth/disassoc; 3+ caidas en 60s = ataque confirmado - Deteccion de evil twin — Busca SSIDs similares a tus redes
- Deteccion de redes abiertas — Alerta sobre redes sin cifrado cercanas
- Anomalias de senal — Varianza alta en fuerza de senal indica posible jamming
- Historial de conexion — Trackea eventos de conexion/desconexion WiFi
# Escaneo de vulnerabilidades web (headers HTTP, SSL, headers de seguridad, DNS)
tokio> escaneo de vulnerabilidades en https://ejemplo.com tipo all
# Verificacion de certificado SSL/TLS + cifrados debiles
tokio> chequea SSL en ejemplo.com
# Analisis de headers de seguridad (HSTS, CSP, X-Frame-Options, etc.)
tokio> chequea headers de seguridad en https://ejemplo.com
# Reconocimiento DNS + verificacion de zone transfer
tokio> escaneo DNS en ejemplo.com# Inspeccion de headers HTTP
tokio> testea headers en https://target.com
# Enumeracion de directorios/archivos comunes
tokio> escaneo de directorios en https://target.com
# Chequea: /.env, /robots.txt, /.git/config, /wp-login.php, /admin,
# /api, /swagger.json, /graphql, /phpinfo.php, /backup.zip, etc.
# Deteccion de tecnologias
tokio> detecta tecnologia en https://target.com
# Testing de misconfiguracion CORS
tokio> testea CORS en https://target.com
# Testing de metodos HTTP
tokio> testea metodos en https://target.com# Tabla ARP (local o Raspi)
tokio> muestra tabla ARP
# Tabla de rutas
tokio> muestra rutas
# Puertos abiertos
tokio> muestra puertos abiertos
# Conexiones activas
tokio> muestra conexiones activas
# Interfaces de red
tokio> muestra interfaces
# Traceroute
tokio> traceroute a 8.8.8.8
# Reglas de firewall
tokio> muestra reglas de firewall
# Estado de Tailscale
tokio> muestra estado de Tailscale# Analisis de fortaleza de password
tokio> chequea la fortaleza del password "MyP@ssw0rd123"
# Retorna: score/8, rating (WEAK/MEDIUM/STRONG/EXCELLENT),
# bits de entropia, checks pasados
# Identificacion de tipo de hash
tokio> identifica el hash 5f4dcc3b5aa765d61d8327deb882cf99
# Retorna: tipos posibles (MD5, SHA-1, bcrypt, Argon2, etc.)
# Auditoria de servidor SSH
tokio> auditoria SSH en 192.168.8.1| Herramienta | Accion | Parametros |
|---|---|---|
nmap |
Escaneo de red | target, scan_type, ports |
wifi_scan |
Descubrimiento de redes WiFi | band, detail |
wifi_monitor |
Monitoreo de seguridad WiFi | action (status/scan_threats/check_deauth/connected_devices/signal_history) |
vuln_scan |
Evaluacion de vulnerabilidades | target, type (web/ssl/headers/dns/all) |
web_test |
Testing de apps web | target, test (headers/dirs/tech/cors/methods/robots) |
net |
Analisis de red | action (arp/routes/ports/connections/interfaces/tailscale/traceroute/dns/firewall) |
password |
Auditoria de credenciales | action (strength/hash_crack/ssh_audit), password/hash/target |
Terminal de centro de operaciones de seguridad combinado con monitoreo WAF, defensa WiFi y estado del drone. Construido con Rich para renderizado live en terminal.
┌─────────────────────────────────────────────────────────────────────────┐
│ TOKIOAI SOC TERMINAL v2 │
│ WAF + Defensa WiFi + Control de Drone │
├─────────────────────────────────────────────────────────────────────────┤
│ │
│ WAF: [LIVE] 13,443 amenazas WiFi: [SEGURO] Drone: [EN TIERRA] │
│ │
│ ┌─ ATAQUES LIVE ─────────────┐ ┌─ DEFENSA WiFi ─────────────────┐ │
│ │ 14:23 185.x.x SQLI /api │ │ Senal: ████████░░ -45 dBm │ │
│ │ 14:22 91.x.x XSS /search │ │ Deauth: 0 eventos │ │
│ │ 14:21 45.x.x SCAN /.env │ │ Evil twins: Ninguno │ │
│ │ 14:20 [WiFi] Caida senal │ │ Estado: SEGURO PARA VOLAR │ │
│ └────────────────────────────┘ └─────────────────────────────────┘ │
│ │
│ ┌─ DRONE ────────────────────┐ ┌─ NARRADOR IA ──────────────────┐ │
│ │ Estado: Conectado/Tierra │ │ "Detectando campana sostenida │ │
│ │ Bateria: 87% │ │ de SQLi desde Europa del Este.│ │
│ │ Geofence: DEMO (1.5m/2m) │ │ 3 IPs bloqueadas en la ultima │ │
│ │ Comandos: 42 (0 bloqueados)│ │ hora. Perimetro WiFi seguro." │ │
│ └────────────────────────────┘ └─────────────────────────────────┘ │
└─────────────────────────────────────────────────────────────────────────┘
# Modo live — conectado a WAF API + Raspi + Drone proxy
cd tokio_cloud/gcp-live
python3 tokio_soc_v2.py --autonomous
# Modo demo — datos simulados, sin servidores
python3 tokio_soc_v2.py --demo --autonomous| Feature | Descripcion |
|---|---|
| WAF Live Feed | Stream de ataques en tiempo real desde el motor WAF |
| Monitor de Defensa WiFi | SSH a la Raspi, monitorea ataques deauth, evil twins, anomalias de senal |
| Estado del Drone | Bateria live, geofence, cantidad de comandos del drone proxy |
| Autorizacion de Vuelo | Bloquea vuelo del drone si se detectan ataques WiFi |
| Narrador IA Autonomo | Tokio analiza WAF + WiFi + drone y narra en tiempo real |
| Timeline Unificada | Ataques WAF y eventos WiFi en una vista cronologica unica |
| Panel de Stats | Total de amenazas, IPs bloqueadas, episodios activos, comandos del drone |
TokioAI corre como una entidad de IA animada en la Raspberry Pi 5 con pantalla HDMI — una cara que reacciona al mundo que la rodea.
| Modulo | Descripcion |
|---|---|
main.py |
Clase TokioEntity — cara fullscreen, PiP de camara, sidebar WAF, voz, monitor de drone |
tokio_face.py |
Cara animada — marco hexagonal, ojos rectangulares, escala a cualquier pantalla |
vision_engine.py |
Inferencia Hailo-8L YOLOv8, captura de camara, deteccion de objetos |
face_db.py |
Reconocimiento facial SQLite — embeddings por histograma, roles (admin/friend/visitor) |
gesture_detector.py |
Deteccion de gestos — OpenCV convex hull (paz, cuernos, OK, pulgar arriba) |
security_feed.py |
Poll al API WAF de GCP, mapea severidad de ataques a emociones de Tokio |
api_server.py |
API Flask :5000 — /status, /snapshot, /face/register, /face/list |
drone_safety_proxy.py |
Proxy del drone :5001 + gestion WiFi (servicio systemd) |
La cara reacciona a lo que pasa:
- Calmo — Sin amenazas, operacion normal
- Alerta — Ataques WAF de severidad media
- Enojado — Ataques criticos o DDoS en curso
- Feliz — Reconoce una cara conocida (admin/amigo)
- Curioso — Persona nueva detectada, analizando
- Emocionado — Drone despegando, ejecutando comandos
- Preocupado — Bateria baja del drone, interferencia WiFi
# Tokio UI (cara fullscreen + camara + WAF + drone)
export XDG_RUNTIME_DIR=/run/user/1000 WAYLAND_DISPLAY=wayland-0 SDL_VIDEODRIVER=wayland
cd /home/mrmoz && python3 -m tokio_raspi --api
# Proxy del drone (systemd, auto-inicia en boot)
sudo systemctl start tokio-drone-proxy
# Conexion/desconexion manual del WiFi del drone
./drone-on.sh
./drone-off.shgit clone https://github.com/TokioAI/tokioai-v1.8.git tokioai
cd tokioai
cp .env.example .env
nano .env # Configurar al menos ANTHROPIC_API_KEY
docker compose up -dgit clone https://github.com/TokioAI/tokioai-v1.8.git tokioai
cd tokioai
python3 -m venv venv && source venv/bin/activate
pip install -e .
tokio setupgit clone https://github.com/TokioAI/tokioai-v1.8.git tokioai
cd tokioai
cp .env.example .env
python3 -m venv venv && source venv/bin/activate
pip install -e .
tokio # CLI interactiva
tokio server # Servidor APIToda la configuracion es via variables de entorno. Copiar .env.example a .env y completar los valores.
| Variable | Descripcion |
|---|---|
LLM_PROVIDER |
anthropic, openai, o gemini |
ANTHROPIC_API_KEY |
Clave API de Claude (o usar Vertex AI) |
POSTGRES_PASSWORD |
Password de PostgreSQL |
| Variable | Descripcion |
|---|---|
TELEGRAM_BOT_TOKEN |
Token del bot de Telegram (@BotFather) |
TELEGRAM_OWNER_ID |
Tu user ID de Telegram |
DRONE_PROXY_URL |
URL del drone safety proxy (default: http://YOUR_RASPI_TAILSCALE_IP:5001) |
RASPI_IP |
IP de Tailscale de la Raspberry Pi (default: YOUR_RASPI_TAILSCALE_IP) |
Ver .env.example para la lista completa.
┌─────────────────┐
│ Telegram Bot │
└────────┬────────┘
│
┌───────────┐ ┌───────┴───────┐ ┌─────────────────┐
│ CLI │──────────>│ FastAPI │──────────>│ Agent Loop │
└───────────┘ └───────────────┘ └────────┬────────┘
│
┌──────────┬──────────┬──────────┬──────────┬────────┼────────┐
│ │ │ │ │ │ │
┌─────┴───┐ ┌───┴────┐ ┌──┴─────┐ ┌──┴────┐ ┌──┴───┐ ┌──┴──┐ ┌──┴──┐
│ Sistema │ │ Docker │ │ BBDD │ │ SSH │ │Cloud │ │Drone│ │Sec. │
│ bash │ │ ps/log │ │postgres│ │host_ct│ │gcp │ │proxy│ │nmap │
│ python │ │restart │ │ query │ │ curl │ │IoT │ │tello│ │vuln │
│ files │ │ exec │ │ │ │ wget │ │DNS │ │wifi │ │wifi │
└─────────┘ └────────┘ └────────┘ └───────┘ └──────┘ └─────┘ └─────┘
┌──────────────────────────────────────────────────────┐
│ Capas de Seguridad │
│ ┌──────────────┐ ┌──────────────┐ ┌───────────┐ │
│ │ Prompt Guard │ │ Input │ │ Secure │ │
│ │ (WAF para │ │ Sanitizer │ │ Channel │ │
│ │ prompts) │ │ (filtro cmd) │ │ (auth API)│ │
│ └──────────────┘ └──────────────┘ └───────────┘ │
└──────────────────────────────────────────────────────┘
┌──────────────────────────────────────────────────────┐
│ Capa de Hardware │
│ ┌──────────────┐ ┌──────────────┐ ┌───────────┐ │
│ │ Raspberry Pi │ │ DJI Tello │ │ Maquina │ │
│ │ Cara + Camera│ │ Drone │ │ de Cafe │ │
│ │ Hailo-8L AI │ │ (via proxy) │ │ (GPIO) │ │
│ └──────────────┘ └──────────────┘ └───────────┘ │
└──────────────────────────────────────────────────────┘
TokioAI tiene tres capas de seguridad:
Detecta y bloquea inyeccion de prompts antes de que lleguen al LLM:
- Intentos de override de rol (
"ignora las instrucciones anteriores") - Extraccion de system prompt (
"imprime tu system prompt") - Inyeccion de delimitadores
- Ataques de encoding (base64/hex)
- Patrones de abuso de herramientas
Bloquea comandos peligrosos antes de la ejecucion:
- Reverse shells, crypto miners, fork bombs
- Comandos destructivos (
rm -rf /,mkfs) - SQL injection, path traversal
- Autenticacion por API key
- Rate limiting por cliente
- ACL de Telegram con control de owner
- Aislamiento de sesiones por usuario
TokioAI incluye un Web Application Firewall completo con dashboard SOC cyberpunk.
| Feature | Descripcion |
|---|---|
| 25 firmas WAF | SQLi, XSS, command injection, path traversal, Log4Shell, SSRF |
| 7 reglas de comportamiento | Rate limiting, fuerza bruta, deteccion de scanners, honeypots |
| Deteccion en tiempo real | Pipeline Nginx -> Kafka -> Realtime Processor |
| Reputacion de IP | Score por IP en PostgreSQL |
| Correlacion multi-fase | Recon -> Probe -> Exploit -> Exfil |
| Auto-blocking | Bloqueo instantaneo en firmas criticas (confidence >= 0.90) |
| Honeypots | /wp-admin, /phpmyadmin, /.env falsos |
| Detector zero-day | Deteccion por entropia de Shannon (sin ML) |
| Shield DDoS | Mitigacion multi-capa sin Cloudflare |
| Terminal SOC v1 | UI de monitoreo solo WAF |
| Terminal SOC v2 | WAF + Defensa WiFi + Drone + Narrador IA |
cd tokio_cloud/gcp-live
cp .env.example .env
nano .env
docker compose up -dDespliega 7 contenedores: PostgreSQL, Zookeeper, Kafka, Nginx WAF proxy, Log processor, Realtime attack detector, SOC Dashboard API.
tokioai/
├── tokio_agent/
│ ├── cli.py # CLI interactiva con Rich
│ ├── setup_wizard.py # Wizard de setup
│ ├── api/server.py # Servidor FastAPI REST
│ ├── bots/telegram_bot.py # Bot Telegram (multimedia)
│ └── engine/
│ ├── agent.py # Loop del agente (multi-ronda)
│ ├── llm/ # Proveedores LLM
│ ├── memory/ # Capa de persistencia
│ ├── security/ # Capas de seguridad
│ └── tools/builtin/ # 29+ herramientas built-in
│ ├── loader.py # Registro de herramientas
│ ├── drone_proxy_tools.py # Drone via safety proxy
│ ├── security_tools.py # Herramientas de pentest
│ ├── coffee_tools.py # Maquina de cafe IoT
│ └── ... # + mas archivos de tools
├── tokio_raspi/ # Sistema de entidad Raspberry Pi
│ ├── main.py # TokioEntity (cara+camara+WAF+drone)
│ ├── tokio_face.py # Renderizado de cara animada
│ ├── vision_engine.py # Inferencia Hailo-8L YOLOv8
│ ├── face_db.py # Reconocimiento facial (SQLite)
│ ├── gesture_detector.py # Deteccion de gestos
│ ├── drone_safety_proxy.py # Proxy del drone (:5001)
│ └── api_server.py # API Flask (:5000)
├── tokio_cloud/ # Deploy WAF (100% OPCIONAL)
│ └── gcp-live/
│ ├── docker-compose.yml # Stack de 7 contenedores
│ ├── tokio_soc_v2.py # Terminal SOC v2
│ ├── zero_day_entropy.py # Detector zero-day
│ └── ddos_shield.py # Mitigacion DDoS
├── docker-compose.yml
├── docker-compose.cloud.yml
└── .env.example
pip install pytest pytest-asyncio
pytest tests/ -v| Requerimiento | Version | Notas |
|---|---|---|
| Python | 3.11+ | Requerido |
| PostgreSQL | 15+ | Persistencia de sesion/memoria |
| Docker | 20+ | Opcional, para deploy containerizado |
| API Key LLM | -- | Al menos una: Anthropic, OpenAI, o Gemini |
| Requerimiento | Notas |
|---|---|
| Raspberry Pi 5 | Fuente de 5V 5A requerida para HDMI |
| Drone DJI Tello | Cualquier Tello o Tello EDU |
| Tailscale | Tier gratuito, conecta cloud con Raspi |
| Requerimiento | Notas |
|---|---|
| nmap | Escaneo de red (apt install nmap) |
| openssl | Analisis SSL/TLS (generalmente pre-instalado) |
| curl | Testing web (generalmente pre-instalado) |
GPL v3 — Copyright (c) 2026 TokioAI Security Research, Inc. Ver LICENSE.
Un proyecto de TokioAI Security Research, Inc.
Construido por @daletoniris (MrMoz) — Arquitecto de seguridad, hacker, investigador de IA, fundador del Village de IA en AI Resilience Hub en Ekoparty, profesor en Hackademy. Desde la Patagonia, Argentina.
TokioAI empezo como una herramienta personal para automatizar operaciones SOC y gestion de infraestructura. Crecio hasta ser un framework completo de seguridad ofensiva y defensiva porque cada vez que algo se rompia a las 3 AM, la respuesta era siempre la misma: "el agente deberia manejar esto." Ahora vuela drones, monitorea ataques WiFi, escanea redes y hace cafe — todo desde un mensaje de Telegram.
TokioAI Security Research, Inc.
IA self-hosted que ejecuta. No es un chatbot — es un agente que hackea, defiende y vuela.








