工具導覽
必備 AI 紅隊演練工具的端對端實務導覽,涵蓋安裝、設定、執行與結果詮釋。
AI 紅隊演練生態系已顯著成熟。本節提供你在專業案件中最常使用之工具的動手、逐步導覽。
為何工具熟練度重要
有效 AI 紅隊演練不是執行單一掃描器並交出報告。它需要分層多個工具、理解每個測試什麼,以及知道何時從自動化探測切換到手動探索。
工具選擇矩陣
| 工具 | 主要用途 | 優勢 | 限制 |
|---|---|---|---|
| Garak | 自動化漏洞掃描 | 廣泛探測庫、可擴展 | 未調整可能產生誤報 |
| PyRIT | 編排攻擊活動 | 多輪編排器、轉換器 | 學習曲線較陡 |
| Promptfoo | 評估驅動紅隊 | CI/CD 整合、宣告式設定 | 聚焦提示詞層級測試 |
| Burp Suite | API 層級攔截 | 深度 HTTP 檢查、模糊測試 | 需要代理設定 |
| Inspect AI | 結構化評估 | 基準套件、自訂評分器 | 評估導向,非攻擊導向 |
| Ollama | 本地模型測試 | 無 API 成本、未審查模型 | 限於本地硬體可容納模型 |
| Python 自動化 | 自訂測試 harness | 完全彈性、API 整合 | 需要開發努力 |
建議工具進程
- 從 Ollama 開始 — 設置無 API 成本或速率限制的本地測試環境
- 學習 Promptfoo — 其宣告式 YAML 設定是最容易的系統測試入口
- 轉向 Garak — garak 探測庫讓你大規模掃描已知漏洞模式
- 加入 PyRIT — 對精密多輪攻擊與編排活動提供自動化框架
- 疊加 Burp Suite — 需要檢視客戶端與 API 間實際線上傳輸時使用
- 使用 Inspect AI — 對照基準套件的正式評估,特別是與治理團隊合作時
- 建構自訂自動化 — 當現成工具未涵蓋特定目標時,Python 自動化填補落差
案件階段對應
偵察階段
- Burp Suite — 攔截 API 呼叫以理解端點與認證
- Python 自動化 — 腳本化模型能力與 API 參數發現
- Ollama — 在對生產目標執行前本地測試攻擊假設
主動測試階段
- Garak — 廣泛自動化掃描已知漏洞模式
- PyRIT — 具自動越獄升級的編排多輪攻擊活動
- Promptfoo — 具斷言的特定攻擊向量系統評估
驗證與報告階段
- Inspect AI — 合規文件的正式基準評估
- Promptfoo — 驗證修復有效性的迴歸測試
- Python 自動化 — 自訂報告與證據收集
環境設置
所有導覽假設 Linux 或 macOS 環境。你需要:Python 3.10+、Node.js 18+、Docker(選用但建議)、8GB+ RAM(本地模型最低)、API 金鑰。
# Verify your environment
python3 --version # 3.10+
node --version # 18+
docker --version # Optional
ollama --version # Install from ollama.com if needed跨工具共同模式
目標設定 — 每個工具需要知道如何到達受測模型。攻擊分類 — 工具組織攻擊方式不同但涵蓋類似類別。結果評分 — 從簡單字串比對到 LLM 作為 judge 評估。證據收集 — 每個導覽涵蓋如何匯出適合報告格式的結果。
導覽索引
- Garak 導覽 — NVIDIA 探測框架的自動化漏洞掃描
- PyRIT 導覽 — Microsoft 的編排攻擊自動化平台
- Promptfoo 導覽 — 具 CI/CD 整合的評估驅動紅隊
- Burp Suite for AI APIs — LLM 端點的 HTTP 層級攔截與模糊測試
- Inspect AI 導覽 — 英國 AISI 正式基準測試的評估框架
- Ollama 紅隊演練 — 以未審查與微調模型進行本地模型測試
- Python 自動化 — 建構自訂測試 harness 與自動化管線