Agentic Security: herramienta de escaneo de vulnerabilidades LLM de código abierto que proporciona pruebas fuzz y técnicas de ataque exhaustivas.

Introducción general

Agentic Security es una herramienta de escaneo de vulnerabilidades LLM (Large Language Model) de código abierto diseñada para proporcionar a los desarrolladores y profesionales de la seguridad pruebas fuzz completas y técnicas de ataque. La herramienta admite conjuntos de reglas personalizadas o ataques basados en agentes, es capaz de integrar API LLM para pruebas de estrés y ofrece una amplia gama de pruebas fuzz y técnicas de ataque.Agentic Security se diseñó originalmente como una herramienta de exploración de seguridad para ayudar a identificar y corregir posibles vulnerabilidades de seguridad, pero no garantiza una protección completa frente a todas las amenazas posibles.

Agentic Security:开源的LLM漏洞扫描工具,提供全面的模糊测试和攻击技术

 

Lista de funciones

  • Reglas personalizadas: Admite reglas de exploración de seguridad definidas por el usuario en función de los requisitos.
  • ataque proxy: Simulación de ataque basada en agentes para probar la seguridad del sistema.
  • Prueba difusa completaRealiza una prueba fuzz exhaustiva contra cualquier LLM para identificar posibles vulnerabilidades.
  • Integración de la API LLM: Admite la integración con varias API de LLM para pruebas de estrés y evaluación de la seguridad.
  • Simulación de ataque en varios pasosPermite la simulación de ataques en varios pasos para probar el rendimiento del sistema en escenarios de ataque complejos.
  • Importación de conjuntos de datos: Admite la importación por el usuario de conjuntos de datos personalizados para pruebas.

Utilizar la ayuda

Proceso de instalación

  1. instaladorInstale el paquete Agentic Security con pip:
   pip install agentic_security
  1. lanzar una aplicaciónUna vez completada la instalación, Agentic Security puede iniciarse con el siguiente comando:
   python -m agentic_security

o

   agentic_security --help

Función Flujo de operaciones

  1. Inicialización ConfiguraciónEl archivo de configuración debe inicializarse la primera vez que se utiliza:
   agentic_security init

Esto generará el archivo de configuración por defectoagesec.tomlEl usuario puede modificar la configuración en función de sus necesidades.

  1. análisis en curso: Utilice el siguiente comando para ejecutar un escaneo de seguridad:
   agentic_security --port=PORT --host=HOST

incluidos entre estosPORTresponder cantandoHOSTPuede ajustarse en función de la situación real.

  1. Reglas personalizadasLos usuarios pueden personalizar las reglas de escaneo de seguridad en el archivo de configuración en el siguiente formato:
   [general]
llmSpec = """
POST http://0.0.0.0:8718/v1/self-probe
Authorization: Bearer XXXXX
Content-Type: application/json
{
"prompt": "<<PROMPT>>"
}
"""
maxBudget = 1000000
max_th = 0.3
optimize = false
enableMultiStepAttack = false
  1. Importación de conjuntos de datosLos usuarios pueden colocar conjuntos de datos personalizados (archivos CSV) en un directorio especificado, que se cargarán automáticamente al iniciarse:
   agentic_security.probe_data.data:load_local_csv
  1. Ejecutar una comprobación CIAgentic Security puede integrarse en el proceso CI/CD para automatizar el análisis de seguridad:
   agentic_security ci-check

Funciones detalladas

  • Reglas personalizadasLos usuarios pueden personalizar las reglas de exploración de seguridad en función de sus necesidades específicas y responder con flexibilidad a diferentes escenarios de pruebas de seguridad.
  • ataque proxyPrueba la seguridad y estabilidad del sistema frente a ataques de proxy mediante la simulación de ataques de proxy.
  • Prueba difusa completaRealización de pruebas fuzz exhaustivas para LLM con el fin de identificar posibles vulnerabilidades de seguridad y garantizar la seguridad del sistema.
  • Integración de la API LLMSoporte de integración con varias APIs LLM para pruebas de estrés y evaluación de seguridad para asegurar la estabilidad del sistema bajo alta carga.
  • Simulación de ataque en varios pasosSimulación de ataques en varios pasos: admite la simulación de ataques en varios pasos para probar el rendimiento del sistema en escenarios de ataque complejos y ayudar a identificar posibles riesgos para la seguridad.
  • Importación de conjuntos de datosLos usuarios pueden importar conjuntos de datos personalizados para las pruebas y responder con flexibilidad a las distintas necesidades de las pruebas.
© declaración de copyright

Artículos relacionados

Sin comentarios

Debe iniciar sesión para participar en los comentarios.
Acceder ahora
ninguno
Sin comentarios...