Shannon — AI Pentester Autónomo para Aplicaciones Web y APIs
Shannon — AI Pentester Autónomo
Bienvenido al tutorial completo de Shannon, el pentester autónomo de inteligencia artificial desarrollado por Keygraph que analiza código fuente y ejecuta exploits reales contra aplicaciones en funcionamiento.
La filosofía que lo distingue
“No Exploit, No Report” — Solo se reportan vulnerabilidades con prueba de concepto funcional.
Shannon no genera listas de posibles problemas. Cada hallazgo en su reporte final ha sido explotado con éxito contra la aplicación real. Esto elimina los falsos positivos que plagan a los escáneres tradicionales.
Contenido del Tutorial
Módulo 1: Fundamentos
-
- Qué es Shannon y por qué importa
- Diferencias con escáneres tradicionales
- Casos de uso: pentest de caja blanca
- Ediciones: Lite vs Pro
-
- Prerrequisitos (Docker, Node.js)
- Configuración de proveedor de IA
- Variables de entorno y proveedores soportados
- Configuración de workspaces
Módulo 2: Arquitectura y Funcionamiento
-
Arquitectura y Sistema de Agentes
- Las 5 fases del pentesting autónomo
- Los 13 agentes especializados
- Procesamiento paralelo de vulnerabilidades
- Herramientas integradas (Nmap, Subfinder, Playwright)
-
- Flujo completo de una auditoría real
- Configuración YAML para autenticación
- Soporte de TOTP/2FA
- Workspaces y reanudación de sesiones
Módulo 3: Vulnerabilidades y Detección
- Vulnerabilidades OWASP que Detecta Shannon
- Inyección (SQL, NoSQL, Command)
- Cross-Site Scripting (XSS)
- Server-Side Request Forgery (SSRF)
- Autenticación y Autorización rotas
- Flujo de explotación por categoría
Módulo 4: Shannon Pro
- Shannon Pro — AppSec Platform Completa
- Análisis estático agéntico con CPG
- SCA con análisis de alcanzabilidad
- Detección de secretos con validación en vivo
- Correlación estático-dinámica
- Pruebas de lógica de negocio
Arquitectura de alto nivel
flowchart TD
CLI["CLI\nnpx @keygraph/shannon"] --> WORKER["Worker (Docker)"]
WORKER --> F1["Fase 1\nPre-Reconocimiento"]
F1 --> F2["Fase 2\nReconocimiento"]
F2 --> F3["Fase 3\nAnálisis de Vulnerabilidades\n5 agentes paralelos"]
F3 --> F4["Fase 4\nExplotación\nPlaywright + herramientas CLI"]
F4 --> F5["Fase 5\nReporte"]
F5 --> RPT["Reporte Final\nSolo exploits confirmados"]
Prerrequisitos del Tutorial
- Docker instalado y funcionando
- Node.js 18+ o
npxdisponible - Clave API de Anthropic (o AWS Bedrock / Google Vertex AI)
- Una aplicación web propia para auditar
- Autorización explícita del dueño del sistema objetivo
Niveles de riesgo en los reportes
| Nivel | Color | Criterio |
|---|---|---|
| Crítico | Rojo | RCE, exfiltración de datos masiva, bypass de autenticación total |
| Alto | Naranja | Acceso no autorizado a datos sensibles, IDOR, SQLi confirmado |
| Medio | Amarillo | XSS almacenado, SSRF interno, escalación de privilegios |
| Bajo | Verde | XSS reflejado, information disclosure, headers faltantes |
Costo y tiempos esperados
| Parámetro | Valor típico |
|---|---|
| Duración de auditoría | 1 a 1.5 horas |
| Costo por ejecución | ~$50 USD en tokens de IA |
| Cobertura OWASP | Top 10 (inyección, auth, XSS, SSRF) |
| Edición | Shannon Lite (AGPL-3.0) |
Advertencias importantes
⚠️ NUNCA ejecutes Shannon en producción — ejecuta exploits reales con efectos sobre los datos.
⚠️ Requiere autorización escrita del propietario del sistema objetivo. El escaneo no autorizado es ilegal.
⚠️ La IA puede alucinar — todos los hallazgos requieren verificación humana antes de reportar.
Siguiente paso
Comienza con el primer capítulo para entender la filosofía y el enfoque de Shannon:
→ Capítulo 1: Introducción a Shannon
Este tutorial es exclusivamente para pruebas éticas y autorizadas de seguridad. Úsalo responsablemente.