sentinel squad

AI-First API Security Testing Framework — Red team, offensive security, and vulnerability discovery for BobDash.

9installs
SAFE
securityapipentestred-teamaios
Los squads son publicados por terceros. squads.sh no garantiza su seguridad ni funcionalidad. Úselos bajo su propio riesgo. Leer Términos
5050 agentes
1515 tareas
55 workflows

SENTINEL SQUAD — API Security Testing Framework

Squad de Teste de Segurança em APIs · 5 Workflows · 10 Câmaras · 50 Agentes
Target: BobDash · Foco em descobrir vulnerabilidades críticas (BOLA, Logic, Chaos).
v1.0


🎯 Objetivo de Alto Nível

O Sentinel Squad é um framework ofensivo de IA projetado para realizar auditorias de segurança ponta a ponta em APIs modernas (REST/GraphQL). Ele opera como um Red Team automatizado, simulando ataques complexos que vão desde o Reconhecimento e Fingerprinting até o encadeamento de Kill Chains e Injeção de Caos de infraestrutura.


📂 Arquitetura do Squad

A estrutura segue o padrão Nirvana AIOS, garantindo alta modularidade e colaboração entre agentes:

ComponenteQuantidadeFunção
Agentes50Especialistas granulares em Auth, AuthZ, Injection, Logic, DoS, Privacy, Chaos e Reporting.
Tasks15Contratos técnicos de execução (Recon, Threat Model, Offense, Reporting).
Workflows5Orquestradores de fluxo (recon_discovery, core_security, advanced_pipeline, etc.).
Checklists5Listas de conformidade para validação técnica de cada câmara.
Templates3Modelos para Relatórios Executivos, Técnicos e Planos de Remediação.

🚀 Como Executar (Slash Commands)

O squad utiliza o prefixo

/sent
no ecossistema AIOX:

  • /sent-recon
    : Inicia mapeamento de superfície e fingerprint tecnológico.
  • /sent-threat
    : Gera o Threat Model STRIDE para o alvo.
  • /sent-core
    : Executa testes de Autenticação, Autorização e Injeções técnicas.
  • /sent-advanced
    : Testes de Lógica, Rate Limit, Exposição de Dados e Caos.
  • /sent-report
    : Consolida achados, gera relatórios e scripts de regressão.

🛡️ Câmaras de Operação

O Sentinel Squad é dividido em unidades funcionais coordenadas pelo CISO Copilot:

  1. recon_discovery (Crawling & Enumeration)
  2. threat_modeling (Risk Analysis & Intel)
  3. auth_security (JWT, OAuth, MFA, Session)
  4. authz_access (BOLA, BFLA, Multi-tenant, IDOR)
  5. injection_validation (SQLi, NoSQLi, SSRF, Deserialization)
  6. business_logic (Workflow skip, Price abuse, Race conditions)
  7. rate_limit_dos (Bypass RL, Resource exhaustion, ReDoS)
  8. data_privacy (PII scanning, Over-fetching, Verbose errors)
  9. chaos_creative (Security Chaos, Kill chains, Zero-days)
  10. reporting_devops (Verification, Remediation, Regressions)

🏛️ Configurações & Hardening

Localizadas em

config/
:

  • coding-standards.md: Guia de remediação para desenvolvedores.
  • tech-stack.md: Pilha tecnológica recomendada para hardening.
  • source-tree.md: Organização estrutural segura para o backend.

Autor

Marcio Bisognin

Licença

MIT

Reseñas

0 reseñas

Escribir una reseña

Aún no hay reseñas. ¡Sé el primero en reseñar este squad!