sentinel squad

AI-First API Security Testing Framework — Red team, offensive security, and vulnerability discovery for BobDash.

9installs
SAFE
securityapipentestred-teamaios
स्क्वॉड तृतीय पक्षों द्वारा प्रकाशित होते हैं। squads.sh उनकी सुरक्षा या कार्यक्षमता की गारंटी नहीं देता। अपने जोखिम पर उपयोग करें। शर्तें पढ़ें
5050 एजेंट
1515 टास्क
55 वर्कफ़्लो

SENTINEL SQUAD — API Security Testing Framework

Squad de Teste de Segurança em APIs · 5 Workflows · 10 Câmaras · 50 Agentes
Target: BobDash · Foco em descobrir vulnerabilidades críticas (BOLA, Logic, Chaos).
v1.0


🎯 Objetivo de Alto Nível

O Sentinel Squad é um framework ofensivo de IA projetado para realizar auditorias de segurança ponta a ponta em APIs modernas (REST/GraphQL). Ele opera como um Red Team automatizado, simulando ataques complexos que vão desde o Reconhecimento e Fingerprinting até o encadeamento de Kill Chains e Injeção de Caos de infraestrutura.


📂 Arquitetura do Squad

A estrutura segue o padrão Nirvana AIOS, garantindo alta modularidade e colaboração entre agentes:

ComponenteQuantidadeFunção
Agentes50Especialistas granulares em Auth, AuthZ, Injection, Logic, DoS, Privacy, Chaos e Reporting.
Tasks15Contratos técnicos de execução (Recon, Threat Model, Offense, Reporting).
Workflows5Orquestradores de fluxo (recon_discovery, core_security, advanced_pipeline, etc.).
Checklists5Listas de conformidade para validação técnica de cada câmara.
Templates3Modelos para Relatórios Executivos, Técnicos e Planos de Remediação.

🚀 Como Executar (Slash Commands)

O squad utiliza o prefixo

/sent
no ecossistema AIOX:

  • /sent-recon
    : Inicia mapeamento de superfície e fingerprint tecnológico.
  • /sent-threat
    : Gera o Threat Model STRIDE para o alvo.
  • /sent-core
    : Executa testes de Autenticação, Autorização e Injeções técnicas.
  • /sent-advanced
    : Testes de Lógica, Rate Limit, Exposição de Dados e Caos.
  • /sent-report
    : Consolida achados, gera relatórios e scripts de regressão.

🛡️ Câmaras de Operação

O Sentinel Squad é dividido em unidades funcionais coordenadas pelo CISO Copilot:

  1. recon_discovery (Crawling & Enumeration)
  2. threat_modeling (Risk Analysis & Intel)
  3. auth_security (JWT, OAuth, MFA, Session)
  4. authz_access (BOLA, BFLA, Multi-tenant, IDOR)
  5. injection_validation (SQLi, NoSQLi, SSRF, Deserialization)
  6. business_logic (Workflow skip, Price abuse, Race conditions)
  7. rate_limit_dos (Bypass RL, Resource exhaustion, ReDoS)
  8. data_privacy (PII scanning, Over-fetching, Verbose errors)
  9. chaos_creative (Security Chaos, Kill chains, Zero-days)
  10. reporting_devops (Verification, Remediation, Regressions)

🏛️ Configurações & Hardening

Localizadas em

config/
:

  • coding-standards.md: Guia de remediação para desenvolvedores.
  • tech-stack.md: Pilha tecnológica recomendada para hardening.
  • source-tree.md: Organização estrutural segura para o backend.

Autor

Marcio Bisognin

Licença

MIT

समीक्षाएँ

0 समीक्षाएँ

समीक्षा लिखें

अभी तक कोई समीक्षा नहीं। इस स्क्वॉड की पहली समीक्षा लिखें!