Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Herramienta de pruebas de penetración con IA Guardian conecta Gemini y GPT-4 con 19 herramientas de seguridad como Nmap


Un nuevo marco de código abierto está transformando la forma en que los profesionales de la seguridad abordan las pruebas de penetración, colocando múltiples modelos de lenguaje grandes directamente al mando de evaluaciones de seguridad automatizadas. Guardian, desarrollado por Zakir Kun y disponible en GitHub, es un marco de automatización de pruebas de penetración con IA de nivel empresarial que orquesta OpenAI GPT-4, Anthropic Claude, Google Gemini y OpenRouter 


a


Un nuevo marco de código abierto está transformando la forma en que los profesionales de la seguridad abordan las pruebas de penetración, colocando múltiples modelos de lenguaje grandes directamente al mando de evaluaciones de seguridad automatizadas.

Guardian, desarrollado por Zakir Kun y disponible en GitHub, es un marco de automatización de pruebas de penetración con IA de nivel empresarial que orquesta OpenAI GPT-4, Anthropic Claude, Google Gemini y OpenRouter en una arquitectura multiagente unificada diseñada para ofrecer evaluaciones de seguridad inteligentes y adaptativas con captura completa de evidencia.

La filosofía de diseño de Guardian se centra en el trabajo en equipo entre agentes. En lugar de usar la IA como un asistente pasivo, emplea cuatro agentes específicos: Planner, Tool Selector, Analyst y Reporter. Estos agentes colaboran durante cada proyecto para lograr los mejores resultados.

El agente Planner define la estrategia de evaluación, el Tool Selector determina cuál de las 19 herramientas de seguridad integradas invocar, el Analyst interpreta los hallazgos y suprime falsos positivos, y el Reporter genera documentación de nivel profesional.

Este flujo de trabajo permite que el marco adapte sus tácticas de forma dinámica según las vulnerabilidades descubiertas y las respuestas del sistema, simulando la toma de decisiones de un pentester humano experimentado.

Arsenal de 19 herramientas con orquestación inteligente

Guardian integra 19 herramientas de seguridad probadas en batalla en dominios clave, incluyendo escaneo de redes con Nmap y Masscan, reconocimiento web mediante httpx, WhatWeb y Wafw00f, descubrimiento de subdominios a través de Subfinder, Amass y DNSRecon, escaneo de vulnerabilidades con Nuclei, Nikto, SQLMap y WPScan, análisis SSL/TLS usando TestSSL y SSLyze, descubrimiento de contenido con Gobuster, FFuf y Arjun, y análisis de seguridad avanzado mediante XSStrike, GitLeaks y CMSeeK.

HerramientaCategoríaPropósito
NmapRedEscaneo de puertos y detección de servicios exhaustivo
MasscanRedEscaneo de puertos ultra-rápido a gran escala
httpxReconocimiento WebSondeo HTTP y análisis de respuestas
WhatWebReconocimiento WebIdentificación de tecnologías
Wafw00fReconocimiento WebDetección de Firewalls de Aplicaciones Web (WAF)
SubfinderDescubrimiento de SubdominiosEnumeración pasiva de subdominios
AmassDescubrimiento de SubdominiosMapeo de red activo y pasivo
DNSReconDescubrimiento de SubdominiosEnumeración y análisis de DNS
NucleiEscaneo de VulnerabilidadesEscaneo de vulnerabilidades basado en plantillas
NiktoEscaneo de VulnerabilidadesEscaneo de vulnerabilidades en servidores web
SQLMapEscaneo de VulnerabilidadesDetección y explotación automatizada de inyecciones SQL
WPScanEscaneo de VulnerabilidadesEscaneo de vulnerabilidades específicas de WordPress
TestSSLPruebas SSL/TLSAnálisis de suites de cifrado y protocolos
SSLyzePruebas SSL/TLSAnálisis avanzado de configuración SSL/TLS
GobusterDescubrimiento de ContenidoFuerza bruta de directorios y archivos
FFufDescubrimiento de ContenidoFuzzing web avanzado
ArjunDescubrimiento de ContenidoDescubrimiento de parámetros HTTP
XSStrikeAnálisis de SeguridadDetección y explotación avanzada de XSS
GitLeaksAnálisis de SeguridadEscaneo de secretos y credenciales en repositorios
CMSeeKAnálisis de SeguridadDetección y enumeración de CMS
DNSReconAnálisis de SeguridadEnumeración de DNS (uso dual en varias categorías)

De manera crucial, el marco funciona incluso si solo está instalado un subconjunto de estas herramientas; la IA adapta su enfoque de prueba según los recursos disponibles y la superficie de ataque descubierta.

La ejecución asíncrona permite que hasta tres herramientas se ejecuten en paralelo por defecto, reduciendo significativamente la duración total de la evaluación.

El marco incluye flujos de trabajo predefinidos para modos de Recon, Web, Network y Autonomous, todos personalizables mediante archivos YAML.

Los parámetros de los flujos de trabajo siguen una jerarquía de prioridad clara: el YAML a nivel de flujo de trabajo anula el archivo de configuración central, que a su vez anula los valores predeterminados de las herramientas, permitiendo a los equipos ejecutar múltiples evaluaciones en paralelo con configuraciones completamente independientes.

Los informes se generan en Markdown, HTML o JSON, e incluyen la salida cruda de las herramientas, rastros de decisiones de la IA y resúmenes ejecutivos. Cada hallazgo está vinculado a su ejecución de comando original mediante un fragmento de evidencia de 2,000 caracteres, lo que permite la reconstrucción completa de la sesión.

Guardian incluye mecanismos de seguridad integrados críticos para su uso autorizado. La validación de alcance bloquea automáticamente los rangos de direcciones privadas RFC-1918, y un modo seguro evita operaciones destructivas por defecto.

Los mensajes de confirmación configurables antes de operaciones sensibles crean un punto de control con intervención humana, mientras que el registro de auditoría integral registra todas las decisiones de la IA para su revisión posterior a la evaluación.

El marco requiere Python 3.11 o superior y al menos una clave API de un proveedor de IA para funcionar, con soporte para la gestión de claves basada en variables de entorno en Linux, macOS y Windows.

Lanzado como versión 2.0.0, la hoja de ruta de Guardian incluye un panel web para visualización, un backend PostgreSQL para el seguimiento de múltiples sesiones, mapeo de hallazgos con MITRE ATT&CK, soporte para sistema de plugins, integración con pipelines CI/CD y soporte para modelos adicionales, incluyendo Llama y Mistral.

El proyecto está disponible en GitHub y está diseñado exclusivamente para pruebas de penetración autorizadas, investigación en seguridad y entornos educativos.



Fuentes:
https://cybersecuritynews.com/guardian-ai-penetration-testing-tool/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.