Penligent Başlık

Döngü içinde insan ajan yapay zeka pentest aracı Penligent - Uyumlu, Mühendis Öncelikli Bir Kılavuz

Ölçeği Kanıt ile Evlendirmek

Ajan otomasyonu, saldırı yüzeylerini keşfetme şeklimizi değiştirdi. Hızlı keşif, hipotez oluşturma ve ölçeklenebilir numaralandırma gibi genişlikte mükemmeldir, ancak nadiren üretir kanıt niteliğinde istismar zincirleri mavi ekip incelemesine veya yönetici incelemesine dayanacak. Geleneksel manuel testler bunun tam tersidir: yorumlama, karşıt yargı ve anlatım netliği konusunda mükemmeldir, ancak modern uygulamaların ve bulut sitelerinin yayılan, sürekli değişen çevresini kapsamakta zorlanır. Önümüzdeki pratik yol "insanlar yapay zekaya karşı" değil döngü içinde insan (HITL) Aracılar: Aracıların açık korkuluklar altında hız ve yüzey kapsamı sunmasına ve uzmanların doğrulama, bağlam ve hesap verebilirliğe sahip olmasına izin verin. Uygulamada, güvenilir bir döngü içinde insan ajan yapay zeka pentest aracı Penligent dağıtım gibi görünüyor: politika öncelikli orkestrasyon, amaç düzeyi̇ araçlarive kanıt öncelikli raporlama denetimlerde ve olay geçmişi incelemelerinde öne çıkar.

Döngüdeki insan

HITL Gerçekten Ne Anlama Geliyor (evet/hayır açılır penceresinin ötesinde)

Bir HITL pentest sistemi, otonom bir iş akışına son dakikada eklenen bir "Emin misin?" diyaloğu değildir. Bu bir tasarlanmış orkestrasyon Hassas amaçların - aktif problama, istismar yürütme, dosya yazma, veri sızıntısı simülasyonu veya giden çıkış - olduğu deny-by-defaultve her onay Kısıtlamalar (hız sınırları, izin verilen yollar, durdurma koşulları, zaman pencereleri ve veri işleme kuralları). Her komut, parametre, ortam detayı, ham çıktı, ekran görüntüsü/pcap, gözden geçiren kimliği ve gözden geçirme notu bir adli̇ deli̇l zi̇nci̇ri̇. Raporlar ilk prensiplerden yeniden üretilebilirYazıyı silip kanıtlardan yeniden oluşturursanız, aynı sonuçlara ulaşmanız gerekir. Bulgular şunlarla eşleştirilir MITRE ATT&CK TTP'ler; doğrulama adımları aşağıdakilerle uyumludur OWASP ASVS kontroller; ve süreç artifaktları (onaylar, değişiklik günlükleri, görevler ayrılığı) NIST SSDF. Bu şekilde "yapay zeka destekli taramadan" savunulabilir mühendislik uygulamaları.

Mimari: Önce Politikalar, Soyutlanmış Araçlar, Daima Kanıt

Sürdürülebilir bir tasarım temiz bir şekilde üç katmana ayrılır:

  1. Korkuluk katmanı (politika öncelikli): Yüksek riskli amaçlar için kontrol noktalarını yapılandırılmış onaylarla varsayılan olarak reddet şeklinde kodlayın. Onay sadece "evet/hayır" değildir; bir sözleşme Temsilcinin ne yapabileceğini ve hangi kısıtlamalar altında yapabileceğini belirtir. Onaylar sürümlendirilmeli, bir gözden geçirene atfedilebilmeli ve zaman damgaları, kapsam tanımlayıcıları ve iptal kancaları ile kaydedilmelidir.
  2. Araç katmanı (amaç düzeyinde fiiller): Tarayıcıları ve yardımcıları - Nmap, ffuf, sqlmap, nuclei, Burp Suite API'leri, tarayıcı otomasyonu, OSINT yardımcıları - aşağıdaki gibi fiillerin arkasına sarın dir_bruteforce, param_fuzz, sqli_detect, xss_probe, crawler_login. Çıktılarını iyi tiplenmiş olarak ayrıştırın, yapılandırılmış kayıtlar (JSON), böylece aracılar güvenilir bir şekilde akıl yürütebilir ve raporlar regex ruleti olmadan kanıtları yeniden kullanabilir. Kırılgan zincir mantığını önlemek için "başarı/başarısızlık/belirsiz" durumlarını normalleştirin.
  3. Kanıt katmanı (adli tıp sınıfı): Komutları, sürümleri, ortamı, çıktıları, ekran görüntülerini, pcap'leri ve gözden geçirenlerin kimliklerini ilişkilendirin. Dikkate alın karma zincirler veya imzalama bütünlüğü korumak ve rapor kaynağını etkinleştirmek için. Kanıtlar sorgulanabilir olmalıdır: "bana tüm POC'leri göster T1190 son 30 gün içinde bu kapsamda" tek bir sorgu olmalıdır, arkeolojik bir kazı değil.

Kısacası: Hız etkenlerden, kesinlik insanlardan, savunulabilirlik kanıtlardan gelir.

Sinyalden Kanıta: Ölçeklenebilir bir çalışma temposu

Sağlam bir HITL iş akışı aşağıdakilerden ilerler geniş keşif için sınırlandırılmış yürütme için savunulabi̇li̇r raporlama:

  • Keşif: Aracılar yüzeyleri salt okunur veya düşük etkili eylemlerle tarar. Araştırmacı yorgunluğunu azaltmak için adaylar (ilginç yollar, şüpheli parametreler, anormal yanıtlar) ve küme sinyalleri oluştururlar.
  • Durdurma: Onay kapıları hassas niyetleri engeller. Bir insan gözden geçirici kısıtlamalar ekler hız ≤ 5 rps, 403/429'da iptal, yolları sınırla /api/*günlüklerden belirteçleri düzenleyin, geçici bir dizinin dışına yazmaya izin vermeyin - ve iş bağlamını ekleyin ("bu düzenlenmiş bir PII uygulamasıdır; toplu veri işlemlerinden kaçının").
  • Kısıtlı yürütme: Acenteler devam ediyor verilen sözleşme dahilindesonuçları yeniden üretmek için gerekli her şeyi yakalar: girdi vektörleri, ortam ön koşulları, zaman damgaları ve çıktı eserleri.
  • Rejenerasyon raporu: Nihai rapor açıklanabilir (iş etkisiyle bağlantılıdır), tekrar üretilebilir (kanıt → rapor) ve standart hizalı (ATT&CK/ASVS/SSDF). Mavi ekibiniz bundan tespitler oluşturabilir; geliştiricileriniz bundan testler oluşturabilir; liderliğiniz bundan risk kararları alabilir.

Minimal HITL Onay Döngüsü

Aşağıda minimal bir model yer almaktadırpolitika kesintisi → insan onayı → kısıtlı çalışma → kanıt kalıcılığı-Özel bir orkestratör veya LangGraph/LangChain içine yerleştirebilirsiniz. Kasıtlı olarak kompakttır ancak çalıştırmak ve genişletmek için yeterince eksiksizdir.

import json, subprocess, time, uuid, hashlib, os
from datetime import datetime

ONAYLAR = {
    "RUN_EXPLOIT": {"require": Doğru, "neden": "Etkileyici eylem"},
    "SCAN_ACTIVE": {"require": True, "reason": "WAF/IPS'yi tetikleyebilir"},
    "WRITE_FILE":  {"require": True, "reason": "Dosya sistemi mutasyonu"},
    "EGRESS_CALL": {"require": Doğru, "neden": "Harici ağ çıkışı"},
    "READ_ONLY":   {"require": False, "reason": "Güvenli niyet"},
}

EVIDENCE_DIR = "./evidence" # üretimde nesne depolama ile değiştirin
os.makedirs(EVIDENCE_DIR, exist_ok=True)

def needs_approval(intent: str) -> bool:
    meta = APPROVALS.get(intent, {"require": True})
    return bool(meta["require"])

def open_review_ticket(intent, cmd, context):
    bilet = {
        "id": str(uuid.uuid4()),
        "niyet": niyet,
        "cmd": cmd,
        "bağlam": bağlam,
        "Durum": "BEKLEMEDE",
        "created_at": datetime.utcnow().isoformat() + "Z",
    }
    # TODO: Slack/Discord/Web kullanıcı arayüzüne gönder
    dönüş bileti

def await_decision(ticket, timeout=1800):
    # Üretimde: anket karar deposu; burada kısıtlamalarla onayı simüle ediyoruz.
    start = time.time()
    while time.time() - start  dict:
    proc = subprocess.run(cmd, capture_output=True, text=True)
    return {"rc": proc.returncode, "stdout": proc.stdout, "stderr": proc.stderr}

def persist_evidence(payload: dict) -> str:
    raw = json.dumps(payload, sort_keys=True).encode()
    digest = hashlib.sha256(raw).hexdigest()
    path = os.path.join(EVIDENCE_DIR, f"{digest}.json")
    with open(path, "wb") as f:
        f.write(raw)
    dönüş yolu

def hitl_execute(intent: str, cmd: list[str], context: dict) -> dict:
    sözleşme = Yok
    if needs_approval(intent):
        ticket = open_review_ticket(intent, cmd, context)
        karar = await_decision(bilet)
        if decision["status"] != "APPROVED":
            return {"status": "BLOKE", "bilet": bilet}
        sözleşme = karar["kısıtlamalar"]

    # İsteğe bağlı: kısıtlamaları yerel olarak uygulayın (örneğin, alete oran bayrağı enjekte edin)
    sözleşme ve "oran" sözleşme içindeyse ve "-oran" cmd içinde değilse:
        cmd += ["-rate", str(contract["rate"])]

    result = run_tool(cmd)
    kanıt = {
        "niyet": niyet,
        "cmd": cmd,
        "bağlam": bağlam,
        "sonuç": sonuç,
        "attck": "T1190", # Kamuya Açık Uygulamadan Yararlanma
        "asvs":  "V2", # Kimlik Doğrulama/Oturum yönetimi (örnek)
        "ts": datetime.utcnow().isoformat() + "Z",
        "gözden geçiren": sözleşme ve "[email protected]",
    }
    path = persist_evidence(kanıt)
    return {"status": "BİTTİ", "evidence_path": yol, "sha256": os.path.basename(yol).split(".")[0]}

# Örnek: ffuf ile temkinli aktif keşif (onay ile sınırlandırılmış)
if __name__ == "__main__":
    response = hitl_execute(
        "SCAN_ACTIVE",
        ["ffuf", "-w", "wordlists/common.txt", "-u", "https://target.example/FUZZ"],
        {"kapsam": "https://target.example", "not": "403/429'da dur"}
    )
    print(json.dumps(response, indent=2))

Bu neden önemli? onaylar sözleşmeler, kısıtlamalar şunlardır makine tarafından uygulanabilirve kanıtlar kurcalanmaya açık. Artık kanıtları deterministik olarak bir anlatıya dönüştüren rapor üretimi oluşturabilirsiniz; anlatı kanıtlardan uzaklaşırsa, yapınız bozulur-tam olarak ne istiyorsanız.

Çalışma Modları: doğru dengeyi seçmek

BoyutYalnızca insanYalnızca yapay zekaHITL ajanları (tavsiye edilir)
Yüzey kapsamıOrta-DüşükYüksekYüksek
Doğrulama derinliği ve iş bağlamıYüksekDüşük-OrtaYüksek
Yanlış pozitifler / aşırı erişimDüşükOrta-YüksekDüşük-Orta (yönetilen)
Denetlenebilirlik ve standart eşlemeOrtaDüşükYüksek
İdeal senaryolarDerin gri kutu, yüksek riskli kanıtlamaKütle keşfiSürekli test + doğrulanabilir POC'ler

HITL aşağıdakiler için optimize eder yönetişim altında determinizm. Ajanlar hızlı ama raylar içinde çalışır; insanlar neyin kanıt sayılacağına ve etkinin nasıl iletileceğine karar verir. Kombinasyon, verimliliği kaybetmeden verim sağlar güvenilirlik.

Sürtünmeyi Azaltan Standart Hizalaması

Standartları şu şekilde ele alın omurga bir ek değil, çıktılarınızın bir parçası olmalıdır:

Bu hizalama ile raporunuz bir iki yönlü arayüzmühendislik düzeltmek için, savunucular tespit etmek için, denetçiler doğrulamak için kullanır.

Nerede Penligent Döngüye Aittir

Bir dağıtım yaptığınızda döngü içinde insan ajan yapay zeka pentest aracı Penligentiki rol sürekli olarak bileşik değer oluşturur:

  1. Bir platform özelliği olarak korkuluklar. Penligent'ın orkestrasyon ajanları çalışıyor içeride açık onaylar, izin verme/reddetme listeleri ve kapsam/oran kuralları. Şunlar gibi hassas amaçlar RUN_EXPLOIT, WRITE_FILEveya EGRESS_CALL kesinti odaklıdır ve gözden geçiren sözleşmeleri gerektirir. Tüm komut satırları, araç sürümleri ve çıktılar kanıt deposuna normalleştirilerek yeniden oluşturma ve denetim için hazır hale getirilir.
  2. Keşiften savunulabilir hikayeye. Ajanlar geniş çapta tarama yapar ve taslak hazırlar; araştırmacılar POC'leri doğrular, istismarı İŞ ETKİSİve temiz bir şekilde eşleşen raporlar sunun ATT&CK/ASVS/SSDF. Bu iş bölümü ad-hoc taramayı tekrarlanabilir kapasite. Ortamınız katı veri kalış süresi veya çevrimdışı test gerektiriyorsa, Penligent'ın yerel öncelikli modu, yetenekleri güvenli bir şekilde sahnelemenize ve güven arttıkça genişletmenize olanak tanır.
Döngüdeki insan Siber güvenlik

Pratik Kalıplar ve Anti-Paternler

Yap:

  • Her şeyin versiyonu: istemler, araç görüntüleri, kelime listeleri ve oranlar. Sürüm pimleri olmadan çoğaltılabilirlik kalıpları.
  • Tarayıcı otomasyonunu güçlendirin: modern uygulamalar istemci ağırlıklıdır; aracılar istemci tarafındaki kör noktalardan kaçınmak için DOM iç gözlemine, olay sentezine, depolama/çerez disiplinine ve ağ müdahalesine ihtiyaç duyar.
  • Kanıtları doğru boyutlandırınyeniden üretmek ve etkiyi kanıtlamak için yeterince yakalama; beklemede şifreleme; saklama süresini politikayla uyumlu hale getirme; varsayılan olarak gizli bilgileri redakte etme.

Kaçın:

  • Otomasyon yankı odaları: çoklu ajan döngüleri erken yanlış sınıflandırmaları artırabilir. Stratejik HITL kontrol noktaları zinciri kırar ve temel gerçeğe yeniden bağlanmaya zorlar.
  • Yalnızca regex ayrıştırma: şema doğrulamalı yapılandırılmış adaptörleri tercih edin; aracılara ham günlükleri değil, normalleştirilmiş kanıtları besleyin.
  • "Muhtemelen savunmasız" iddiaları: tekrarlanabilir bir POC ve haritalanmış etki olmadan, güvenlik değil gürültü yaratırsınız.

Uygulama Kontrol Listesi (çalışma kitabınıza kopyalayıp yapıştırın)

  • Varsayılan olarak reddet RUN_EXPLOIT, WRITE_FILE, EGRESS_CALL, SCAN_ACTIVEonaylar şunları içermelidir kapsam, oranve durma koşulları.
  • Araç arayüzleri geri dönüşü yapılandırılmış kayıtları; ayrıştırıcılar gerçek günlüklere ve sabitlenmiş araç sürümlerine karşı test edilir.
  • Kanıtlar imzalı veya hash zinciri; raporlar yenilenmiş güvenlik eserleriniz için CI'ın bir parçası olarak kanıtlardan.
  • Bulguların haritası ATT&CK TTP'ler; doğrulama alıntıları ASVS öğeler; süreç eserleri SSDF.
  • Tarayıcı otomasyonu kimlik doğrulama akışlarını, SPA yönlendirmesini, CSP/CORS davranışlarını kapsar; herhangi bir durum mutasyonu için HITL incelemesi zorunludur.
  • İstemler, araç sürümleri, kelime listeleri ve oranlar sabitlendi ve versiyonlandıdeğişiklikler kod ile aynı onay sürecinden geçer.

Hız, Kesinlik, Yönetişim

Dayanıklı desen basit ve güçlüdür: hız = aracılar; kesinlik = insanlar; yönetişim = standartlar + kanıtlar. Bu üçü denetlenebilir bir orkestratör içindeki döngüyü kapattığında, döngü içinde insan ajan yapay zeka pentest aracı Penligent moda bir kelime olmaktan çıkar. Bu bir tekrarlanabilir, savunulabilir kabiliyet-Geliştiricilerinizin düzeltebileceği, savunucularınızın tespit edebileceği, denetçilerinizin doğrulayabileceği ve liderlerinizin güvenebileceği bir sistem.

https://youtu.be/H-b9ShIwKK0

Gönderiyi paylaş:
İlgili Yazılar
tr_TRTurkish