Nebula Asistente de Hacking Ético Impulsado por Inteligencia Artificial
Nebula Asistente de Hacking Ético Impulsado por Inteligencia Artificial

Nebula: Asistente de Hacking Ético Impulsado por Inteligencia Artificial

DESCARGO DE RESPONSABILIDAD

Por favor, no utilices esta herramienta en un entorno de producción, todavía estamos experimentando y actualmente solo es adecuada para entornos de prueba.

En este momento, para utilizar las herramientas proporcionadas en este repositorio de manera efectiva, se espera que los usuarios tengan un conocimiento básico de nmap, nuclei, zap y crackmap.

Ten en cuenta que este repositorio está actualmente en su fase beta; como tal, es posible que se encuentren discrepancias o errores ocasionales. Estamos trabajando diligentemente para refinar y resolver todos los problemas conocidos.

Qué es Nebula

Vista general de Nebula
Vista general de Nebula

Nebula es un asistente impulsado por IA diseñado específicamente para el campo del hacking ético. Proporciona una capacidad única para que los usuarios ingresen comandos utilizando el procesamiento de lenguaje natural, facilitando una transición fluida de la intención a la ejecución.

Además, Nebula ofrece un motor de búsqueda de comandos. Los hackers éticos pueden buscar servicios, puertos o términos específicos de manera sencilla. Como respuesta, Nebula proporciona sugerencias personalizadas sobre comandos que pueden ayudar a identificar posibles vulnerabilidades.

Actualmente, Nebula está integrado y admite las siguientes herramientas de hacking ético:

  • NMAP: Una herramienta versátil para el descubrimiento de redes y auditorías de seguridad.
  • OWASP ZAP (Solo Escaneo Completo): Un escáner popular de seguridad de aplicaciones web.
  • Crackmapexec: Una herramienta sólida de recopilación de información de redes.
  • Nuclei: Una herramienta utilizada para enviar solicitudes a objetivos basadas en una plantilla, lo que conduce a cero falsos positivos y proporciona un escaneo rápido en un gran número de hosts.

La hoja de ruta prevé la expansión continua de Nebula para incorporar la mayoría de las herramientas utilizadas por los hackers éticos a nivel mundial. Este compromiso asegura que los usuarios se mantengan a la vanguardia de los esfuerzos de ciberseguridad.

Compatibilidad

Las versiones de Nebula que no utilizan Docker se han probado y optimizado ampliamente para plataformas Linux. Hasta el momento, su funcionalidad en Windows o macOS no está garantizada y es posible que no funcione como se espera.

Dependencias del sistema

  • Almacenamiento: Se requiere un mínimo de 50GB.
  • RAM: Se requiere un mínimo de 16GB de memoria RAM.
  • Unidad de Procesamiento Gráfico (GPU): Aunque no es obligatorio, se recomienda tener al menos 8GB de memoria de GPU para un rendimiento óptimo.

Requisitos de distribución basada en Docker

Requisitos de distribución basada en PYPI

Linux (basado en Debian):

sudo apt install -y libreadline-dev 
  • wget:

Linux (basado en Debian):

sudo apt install -y wget
  • Docker
  • NMAP
  • Crackmapexec – https://github.com/byt3bl33d3r/CrackMapExec/wiki/Installation
  • Nuclei
  • Metasploit
  • Vulnscan-Nmap-Scripts – https://github.com/scipag/vulscan

¿Por qué Nebula?

El video de YouTube a continuación proporciona un ejemplo rápido de cómo Nebula puede acelerar el proceso de identificación de vulnerabilidades.

  • Identificación y Explotación Mejoradas de Vulnerabilidades: Nebula ejecutará una serie de scripts para detectar posibles vulnerabilidades. Utilizando algoritmos impulsados por IA, posteriormente intentará explotar las vulnerabilidades identificadas.
  • Uso Sencillo de Herramientas con Lenguaje Natural: No es necesario recordar comandos intrincados o interruptores para diversas herramientas. Con Nebula, puedes comunicar tu intención de manera fluida, ya sea para iniciar un escaneo de NMAP o cualquier otra tarea. Deja que Nebula traduzca tu lenguaje natural en comandos precisos de herramientas.
  • Acceso Directo a la Línea de Comando: Ejecuta comandos sugeridos sin necesidad de copiar y pegar.
  • Supervisa las direcciones IP y los puertos con los que te has involucrado durante una prueba de penetración utilizando la herramienta Nebula-Watcher para asegurar una cobertura completa. Visita nebula-watcher para obtener más información.
https://github.com/berylliumsec/nebula_watcher

Descargo de responsabilidad: Actualmente, solo se admite NMAP para el análisis inteligente de la salida de herramientas.

  • Análisis Inteligente de las Salidas de Herramientas: Ya sea los puertos abiertos de un escaneo de NMAP o resultados de otras herramientas, Nebula proporciona sugerencias personalizadas para investigar y detectar posibles vulnerabilidades.
  • Busca comandos que ayuden a identificar vulnerabilidades: Encuentra y recupera fácilmente comandos que ayuden a detectar vulnerabilidades en una variedad de servicios. Ya sea que estés tratando con HTTP, FTP o SMB, Nebula te guía.

Instalación

La forma más sencilla de comenzar es usar la imagen de Docker. Ten en cuenta que el modelo ZAP NO es compatible con la imagen de Docker. Si deseas utilizar ZAP, instala el paquete utilizando pip.

CONSEJO PRO: Independientemente de si estás utilizando la versión de Docker o pip, siempre ejecuta Nebula en la misma carpeta para que no tenga que descargar los modelos cada vez que lo ejecutes.

Docker:

Pulling la imagen:

docker pull berylliumsec/nebula:latest

Ejecutar la imagen sin GPU:

docker run --rm -it berylliumsec/nebula:latest

Para evitar descargar los modelos cada vez que ejecutes el contenedor de Docker, monta un directorio para almacenar los modelos de la siguiente manera:

docker run --rm -v "$(pwd)":/app/unified_models_no_zap -it berylliumsec/nebula:latest

Ejecutar el modelo con todas las GPU(s):

docker run --rm --gpus all -v "$(pwd)":/app/unified_models_no_zap -it berylliumsec/nebula:latest
docker run --rm --gpus all -v "$(pwd)":/app/unified_models -it nebula:latest

Para el modo autónomo y para usar la exploración de vulnerabilidades predeterminada:

docker run --rm --gpus all -v "$(pwd)/targets.txt":/app/targets.txt -v "$(pwd)"/unified_models:/app/unified_models -v $(pwd)/targets:/app/targets -it nebula_testn:latest --autonomous_mode True --targets_list /app/targets.txt

Para el modo autónomo y para usar tu propia exploración de vulnerabilidades de nmap:

docker run --rm --gpus all -v "$(pwd)/targets.txt":/app/targets.txt -v "$(pwd)"/unified_models:/app/unified_models -v $(pwd)/targets:/app/targets -it nebula_testn:latest --autonomous_mode True --nmap_vuln_scan_command="nmap -Pn -sV --exclude-ports 21 --script=vulscan/vulscan.nse" --targets_list /app/targets.txt
PIP

Instala nebula simplemente ejecutando este comando:

pip install nebula-ai

Para ejecutar nebula simplemente ejecuta este comando:

nebula

Para realizar operaciones que requieren privilegios elevados, considera instalarlo a través de sudo:

sudo pip install nebula-ai

Luego ejecuta:

sudo nebula

Instalación OPCIONAL de nebula-watcher

PIP:

Para instalar nebula-watcher:

pip3 install nebula-watcher

Docker

Descargar la imagen:

docker pull berylliumsec/nebula_watcher:latest

Ejecutar la imagen de Docker:

docker run --network host -v directorio_que_contiene_resultados_nmap/nmap_plain_text_or_xml:/app/results -v donde_quieres_el_diagrama:/app/output berylliumsec/nebula_watcher:latest

Para cambiar el nombre del diagrama desde el predeterminado:

docker run --network host -v directorio_que_contiene_resultados_nmap/nmap_plain_text_or_xml:/app/results -v donde_quieres_el_diagrama:/app/output berylliumsec/nebula_watcher:latest python3 nebula_watcher.py --diagram_name /app/your_diagram_name

Actualización

Para obtener un rendimiento óptimo y garantizar el acceso a las últimas mejoras, lanzamos constantemente actualizaciones y refinamientos a nuestros modelos. Nebula te informará proactivamente de cualquier actualización disponible para el paquete o los modelos en cada ejecución.

PIP:

pip install nebula-ai --upgrade
pip3 install nebula-watcher --upgrade

Docker:

docker pull berylliumsec/nebula:latest
docker pull berylliumsec/nebula_watcher:latest

Uso

Ejemplo de proceso de resultados con Nebula
Ejemplo de proceso de resultados con Nebula

En esta versión beta, Nebula tiene cuatro aplicaciones principales:

  1. Como motor de autoexplotación.
  2. Como motor de búsqueda dedicado.
  3. Como asistente impulsado por IA (actualmente en beta).
  4. Como motor de sugerencia de comandos.

Como motor de autoexplotación: En el modo autónomo, los hackers éticos pueden proporcionar una lista de objetivos en un archivo llamado “targets.txt”. Nebula ejecutará un escaneo de vulnerabilidad de NMAP y luego intentará explotar las vulnerabilidades utilizando una combinación de scripts y IA.

Como motor de búsqueda: Dentro de la capacidad del motor de búsqueda, los hackers éticos pueden ingresar números de puerto o nombres de servicios específicos. A cambio, recibirán comandos recomendados para ayudar en la identificación de posibles vulnerabilidades.

Consejo Pro: Para obtener resultados óptimos, busca utilizando nombres de servicios o números de puerto. Este enfoque es más efectivo que ingresar una oración completa o una consulta amplia.

Como asistente impulsado por IA.

DESCARGO DE RESPONSABILIDAD: Los resultados proporcionados por esta herramienta pueden contener inexactitudes o no ser adecuados para todas las situaciones. Recomendamos encarecidamente a los usuarios revisar y, si es necesario, modificar los comandos sugeridos antes de ejecutarlos. Procede con precaución y asegúrate siempre de actuar dentro de los límites legales y éticos. Las consultas pueden presentarse de forma natural al asistente impulsado por IA, que luego las traduce en comandos específicos.

Como motor de sugerencia de comandos. Nebula puede procesar resultados de escaneos de NMAP (en formato de texto plano o XML) y sugerir comandos para detectar vulnerabilidades en servicios que se ejecutan en puertos abiertos.

Como herramienta de cobertura de hacking ético: Usando Nebula-Watcher opcional, los hackers éticos pueden monitorear automáticamente las direcciones IP y los puertos con los que han interactuado durante una prueba de penetración para asegurar una cobertura máxima.

Para ver las opciones de Nebula ejecuta:

nebula -h
usage: nebula.py [-h] [--results_dir RESULTS_DIR] [--model_dir MODEL_DIR] [--testing_mode TESTING_MODE] [--targets_list TARGETS_LIST] [--autonomous_mode AUTONOMOUS_MODE]
                 [--attack_mode ATTACK_MODE] [--nmap_vuln_scan_command NMAP_VULN_SCAN_COMMAND] [--lan_or_wan_ip LAN_OR_WAN_IP]

Interactive Command Generator

options:
  -h, --help            show this help message and exit
  --results_dir RESULTS_DIR
                        Directory to save command results
  --model_dir MODEL_DIR
                        Path to the model directory
  --testing_mode TESTING_MODE
                        Run vulnerability scans but do not attempt any exploits
  --targets_list TARGETS_LIST
                        lists of targets for autonomous testing
  --autonomous_mode AUTONOMOUS_MODE
                        Flag to indicate autonomous mode
  --attack_mode ATTACK_MODE
                        Attack approach
  --nmap_vuln_scan_command NMAP_VULN_SCAN_COMMAND
                        Nmap vulnerability scan command to run
  --lan_or_wan_ip LAN_OR_WAN_IP
                        Pass in your lan or wan ip for metasploit tests
https://github.com/berylliumsec/nebula

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda