Shannon: El Pentester de IA de Código Abierto Impulsado por Claude Code

BBetter Stack
Computing/SoftwareSmall Business/StartupsInternet Technology

Transcript

00:00:00Este es Shannon, un probador de penetración de IA autónomo y de código abierto que analiza código y ejecuta
00:00:05exploits en vivo mediante automatización de navegador para hallar vulnerabilidades de seguridad, desde falsificación de
00:00:11peticiones del lado del servidor hasta cross-site scripting, inyección SQL y mucho más, ofreciendo un informe
00:00:17de seguridad detallado y exhaustivo con cero falsos positivos. Pero con el anuncio de Claude
00:00:22Code Security y el hecho de que Shannon se basa en el SDK de Claude, lo que impide usar
00:00:27tu suscripción actual, ¿vale la pena aprender algo que quizá no dure mucho tiempo?
00:00:31Suscríbete y vamos a descubrirlo.
00:00:32En uno de mis empleos anteriores, pagábamos miles de dólares a auditores externos antes de un
00:00:38lanzamiento importante, solo para descubrir errores que debíamos corregir y volver a auditar,
00:00:43lo que costaba mucho tiempo y, por supuesto, dinero. Shannon existe precisamente para solucionar esto.
00:00:48Puedes ejecutar Shannon cuantas veces quieras. Incluso puedes integrarlo en un pipeline de CI/CD y ejecutarlo
00:00:53automáticamente. Y al ser de código abierto, es totalmente gratis. Bueno, hay una versión de pago,
00:00:58de la que hablaremos luego. Como no soy experto en seguridad, prefiero pasar mi proyecto
00:01:03por Shannon que arrancar Kali Linux. De hecho, veamos a Shannon en acción. Shannon está construido
00:01:08con el SDK de Anthropic Agent. Por lo tanto, necesitarás una clave de API de Claude para que funcione. Por desgracia,
00:01:13la suscripción no servirá, pero lo tengo instalado en un VPS usando un usuario sin privilegios de root y voy
00:01:20a ejecutarlo contra OASP Juice Shop, una app diseñada con muchas vulnerabilidades para fines de prueba.
00:01:25Ya he clonado el repositorio de Shannon, lo cual necesitarás si quieres ejecutarlo.
00:01:30Para que funcione, el repositorio que quieras probar debe estar dentro del directorio "repos" de Shannon.
00:01:34Así que tengo Juice Shop aquí dentro. Con el proyecto Juice Shop en marcha,
00:01:39voy a ejecutar este comando, que se conectará a la app local para las pruebas de navegador
00:01:44y al repositorio en el directorio para escanear el código. Si es la primera
00:01:50vez que usas Shannon, como utiliza Docker Compose, primero tendrá que descargar varias
00:01:54imágenes de Docker Hub. Pero como yo ya lo hice, pasa directamente a este punto.
00:01:58Obtenemos un enlace al flujo de trabajo de Temporal y podemos verlo en la interfaz web, que se ve
00:02:03así, mostrando todos los pasos necesarios. O podríamos ejecutar este comando para ver los logs
00:02:07en tiempo real, lo cual prefiero a veces, ya que la interfaz web no siempre muestra toda la información.
00:02:12Pero espera, ¿qué es Temporal? Pensé que hablábamos de Shannon. Pues bien,
00:02:16las pruebas de Shannon pueden durar una o varias horas según el tamaño del proyecto, y Temporal
00:02:21garantiza una ejecución duradera en cualquier situación. Si tu ordenador falla a mitad del proceso
00:02:26o te quedas sin créditos de Claude y debes recargar, no pierdes el progreso. Temporal
00:02:32recuerda exactamente dónde te quedaste y reinicia Shannon desde ese punto de control. Déjame
00:02:36en los comentarios si quieres un vídeo dedicado a Temporal, pero también orquestas las fases
00:02:42y actividades de Shannon. Y aunque solo hay cinco fases, pasan muchas cosas dentro de ellas.
00:02:47Te enseño. Empezamos con la fase "pre-flight" que verifica que las credenciales de la API sean válidas,
00:02:53los contenedores Docker estén listos y el repo exista. Luego la fase "pre-recon", que analiza
00:03:00el código para entender cómo funciona la app: arquitectura, mapeo de puntos de entrada y patrones de seguridad.
00:03:05La siguiente es la fase de "recon" real, que es muy distinta a la anterior porque aquí
00:03:12se usa Playwright para navegar por la app. Hará clic en botones, rellenará formularios y usará
00:03:18eso para observar peticiones de red, capturas, cookies y mapear toda la funcionalidad de la app.
00:03:24Luego, la fase cuatro ejecuta cinco procesos en paralelo. Aquí tenemos vulnerabilidades de
00:03:31inyección y exploits, luego vulnerabilidades y exploits de cross-site scripting,
00:03:38después autenticación, falsificación de peticiones del lado del servidor y, finalmente, autorización. O sea,
00:03:45el acceso a datos privilegiados o información de terceros. Todo esto ocurre en paralelo
00:03:52en cinco agentes distintos para vulnerabilidades y otros cinco para exploits. Y por último, la fase cinco,
00:03:59que compila todo en un informe de auditoría exhaustivo combinando las últimas cinco comprobaciones.
00:04:07Hablando de informes, veamos cómo va nuestra prueba. Tras casi dos horas y media,
00:04:12el proceso ha terminado y vemos que empezó con la validación "pre-flight" antes de
00:04:17pasar al agente de "pre-recon" y luego al de "recon". Aquí es donde ejecuta todos
00:04:25los chequeos: el agente de inyección, cross-site scripting, autorización y SSRF.
00:04:31Verás que en algunos la línea verde no es continua. Esto es porque tuvo que reintentar
00:04:36al quedarme sin créditos de Claude. Ves que hay un "dos" aquí, y en los otros no hubo
00:04:40reintentos. Podría haber sido más rápido de no ser por esto, pero no creo
00:04:46que hubiera bajado de las dos horas. En fin, tras los cinco chequeos de vulnerabilidades,
00:04:51pasa a los cinco de exploits. Vemos SSRF aquí, el exploit de autenticación,
00:04:56el de inyección, etc. Una vez terminados todos (el de autenticación
00:05:02es el que más tarda), el agente de informes lo empaqueta todo. Por supuesto,
00:05:07podríamos expandir cada fase para ver más información, pero no soy
00:05:13experto en Temporal y seguro que la documentación explica mucho mejor cómo usar la plataforma.
00:05:17Echemos un vistazo al informe final que Shannon ha generado.
00:05:22En el directorio "deliverables" de nuestro proyecto Juice Shop, vemos la lista de todos
00:05:28los informes generados. Son muchos más de los que esperaba. Veamos primero
00:05:33este informe, que es el análisis de autenticación. Tiene un resumen arriba y aquí
00:05:37se indica que se han identificado 11 vulnerabilidades críticas y podemos ver cuáles son.
00:05:43Cero de seis puntos de acceso de autenticación usaban HTTPS, lo cual es lógico porque
00:05:47se ejecutaba en local. También faltaba el control de seguridad adecuado,
00:05:52y los puntos de acceso no tenían límites de tasa. Es muy detallado. Si bajamos,
00:05:56vemos exactamente cuáles eran los problemas, dónde estaban y los puntos de acceso
00:06:01que los causaban. No los voy a aburrir revisando cada informe,
00:06:05pero veamos el resumen llamado "Comprehensive Security Assessment Reports".
00:06:10Aquí hay detalles del modelo usado y el alcance del proyecto. Si bajamos,
00:06:15vemos que halló cuatro vulnerabilidades críticas de autenticación totalmente explotadas
00:06:21y las enumera. Es muy minucioso. Pero miren esto: si bajamos
00:06:26más, nos da un resumen del informe. Este es el primero de inactividad,
00:06:31y bajando aún más, vemos exactamente cómo un atacante podría explotarlo. El comando
00:06:38curl exacto que podrían ejecutar con los detalles y el tipo de información que extraerían.
00:06:43Este nivel de detalle está en cada vulnerabilidad, lo que demuestra la profundidad
00:06:48del análisis realizado. Si les interesa, dejaré un enlace a todos los
00:06:54informes en la descripción. Dos horas y media es mucho tiempo para que Claude Sonnet
00:06:59escanee un repo. ¿Podría Shannon Pro haber ayudado? No parece que
00:07:04Shannon Pro mejore la velocidad, pero ofrece otras cosas como puntuación CVSS,
00:07:09que la versión gratuita no incluye. Tiene soporte para CI/CD y acceso a la API. Y lo más
00:07:16importante, para usuarios empresariales ofrece informes de cumplimiento OASP,
00:07:22así como SOC 2 y PCI DSS. Aunque dos horas y media sea mucho tiempo,
00:07:27he investigado y la primera ejecución de Shannon es la más lenta; las siguientes
00:07:32son mucho más rápidas. Ya sé lo que están pensando: casi dos horas y media usando
00:07:37Claude Sonnet 3.5 en una sola auditoría, ¿cuánto costó en créditos? Digamos que mucho.
00:07:43Recargué unos 66 dólares y esto es lo que quedó. Se gastaron casi 60 dólares
00:07:50en créditos de Claude para esta prueba. Es más barato que un humano, pero sigue siendo
00:07:55dinero. Me habría encantado usar mi suscripción de Claude Pro o Max, lo que lo haría
00:08:00mucho más económico. Espero que Claude Code Security permita esto cuando se lance
00:08:05oficialmente, a menos que el equipo de Keygraph reescriba Shannon en algo como el SDK
00:08:10de OpenAI o usen el SDK de Vercel AI, que permite usar muchos más modelos. En general,
00:08:16si eres una startup y no quieres gastar mucho en un auditor humano, Shannon es una
00:08:21buena alternativa. Si eres un desarrollador independiente con poco presupuesto, quizá convenga
00:08:26esperar y lanzar el producto para ver si la gente lo usa. Ya que hablamos de IA y seguridad,
00:08:30si quieres saber cómo instalar OpenClaude de forma segura en un VPS,
00:08:34mira el siguiente vídeo donde explico paso a paso exactamente cómo hacerlo.

Key Takeaway

Shannon es una herramienta de seguridad autónoma de código abierto que utiliza agentes de IA para realizar pruebas de penetración profundas y generar informes detallados, optimizando costos frente a auditores humanos pero requiriendo una inversión significativa en créditos de API.

Highlights

Shannon es un pentester de IA de código abierto que utiliza el SDK de Anthropic y automatización de navegador con Playwright.

El sistema garantiza la persistencia mediante Temporal, permitiendo reanudar auditorías tras fallos técnicos o falta de créditos.

El proceso de seguridad se divide en cinco fases críticas: pre-flight, pre-recon, recon, ejecución de exploits y generación de informes.

La herramienta es capaz de detectar vulnerabilidades graves como XSS, inyección SQL, SSRF y fallos de autenticación con cero falsos positivos.

Aunque el software es gratuito, el costo operativo en la API de Claude (modelo Sonnet 3.5) puede rondar los 60 dólares por una auditoría completa.

Existen versiones Pro orientadas a empresas que incluyen informes de cumplimiento SOC 2, PCI DSS y puntuación CVSS.

Shannon representa una alternativa económica y automatizada frente a las costosas auditorías de seguridad humanas para startups.

Timeline

Introducción a Shannon y su propósito

El video presenta a Shannon como un probador de penetración autónomo capaz de ejecutar exploits en vivo para hallar vulnerabilidades como inyección SQL y XSS. El narrador explica que esta herramienta surge para solucionar los altos costos y la lentitud de las auditorías de seguridad externas tradicionales. Al ser de código abierto, permite integraciones en flujos de CI/CD para realizar pruebas constantes sin pagar miles de dólares. Se menciona la reciente aparición de Claude Code Security y cómo Shannon se posiciona en este nuevo ecosistema. Esta sección establece el valor fundamental de la herramienta para desarrolladores que no son expertos en ciberseguridad.

Requisitos técnicos y configuración inicial

Para utilizar Shannon, es indispensable contar con una clave de API de Anthropic, ya que no funciona con las suscripciones estándar de Claude Pro. El autor demuestra la instalación en un VPS y la ejecución contra OASP Juice Shop, un entorno de prueba vulnerable. Se explica que el repositorio a analizar debe estar ubicado dentro de una carpeta específica y que el sistema utiliza Docker Compose para gestionar sus dependencias. El proceso inicia descargando imágenes de Docker Hub antes de proporcionar un enlace a la interfaz de control. Esta parte técnica subraya la importancia de la infraestructura de contenedores para el funcionamiento del agente.

El papel de Temporal y las fases de auditoría

El narrador profundiza en el uso de Temporal como motor de orquestación para garantizar que las pruebas, que pueden durar horas, no se pierdan ante fallos. Se detallan las cinco fases del proceso: pre-flight para validación, pre-recon para análisis de código, y recon para navegación activa con Playwright. La cuarta fase es la más intensa, ejecutando cinco procesos en paralelo para identificar diferentes tipos de vulnerabilidades y sus respectivos exploits. Finalmente, la quinta fase compila toda la información en un informe detallado. Este segmento resalta la robustez del sistema y su capacidad para manejar tareas complejas de larga duración.

Análisis de resultados e informes generados

Tras dos horas y media de ejecución, el autor revisa los resultados obtenidos en el directorio de entregables del proyecto. Los informes son extremadamente minuciosos, desglosando fallos de autenticación, falta de límites de tasa y problemas de cifrado. Shannon no solo identifica el error, sino que proporciona el comando curl exacto para que un desarrollador pueda replicar el exploit. Se destaca que la herramienta logró encontrar 11 vulnerabilidades críticas en la aplicación de prueba. Esta sección demuestra la profundidad técnica y la utilidad práctica de los informes para las correcciones de seguridad.

Costos operativos y conclusiones finales

El cierre del video aborda el aspecto económico, revelando que una sola auditoría consumió casi 60 dólares en créditos de la API de Claude Sonnet 3.5. El autor compara la versión gratuita con la Pro, mencionando que esta última ofrece certificaciones de cumplimiento como SOC 2 y PCI DSS para empresas. Se reflexiona sobre si vale la pena el gasto para desarrolladores independientes o si es mejor esperar a futuras optimizaciones del SDK. A pesar del costo, se concluye que Shannon es una opción poderosa para startups que buscan seguridad de nivel profesional. El video finaliza invitando a los espectadores a aprender sobre instalaciones seguras en VPS.

Community Posts

View all posts