Inspiration
En el ecosistema de la ciberseguridad actual, nos enfrentamos a una paradoja: tenemos demasiada información pero muy poca claridad. Durante mis pruebas en entornos de auditoría, noté que las herramientas tradicionales como Nmap o Scapy generan miles de líneas de logs técnicos que terminan enterradas en archivos de texto que nadie lee.
La inspiración para-Sentinel-Core AI nació de la necesidad de cerrar la brecha entre el "sótano del hacker" y la "sala de juntas del director". Queríamos crear un sistema que no solo encontrara puertos abiertos, sino que razonara sobre ellos, utilizando Inteligencia Artificial para traducir el caos técnico en decisiones estratégicas de negocio.
What it does
Sentinel-Core AI es una suite de auditoría avanzada que opera en tres niveles: Descubrimiento pasivo (Capa 2): Utiliza Scapy para mapear la red local mediante ARP sin levantar sospechas.
Auditoría Activa (Capa 4/7): Ejecuta escaneos de Nmap para detectar servicios, versiones y vulnerabilidades potenciales.
Cerebro de IA (Cyber-Jarvis): Un motor basado en Gemini 2.5 - Flash que ingiere los hallazgos y genera un análisis de impacto.La aplicación calcula el nivel de riesgo de cada activo basándose en la siguiente relación de variables:$$Risk_{Score} = \sum (\text{Vulnerability_Severity} \times \text{Exploitability}) + \text{Asset_Criticality}$$Esto permite que la plataforma no solo liste problemas, sino que genere un reporte ejecutivo en PDF listo para la toma de decisiones.
How we built it
Backend: Desarrollado íntegramente en Python 3.11, aprovechando librerías de bajo nivel como libpcap.
Frontend: Una interfaz reactiva construida con Streamlit, diseñada para ser intuitiva incluso para personal no técnico.
Contenedores: Utilizamos Docker con configuración privileged: true y network_mode: host. Esto fue vital para que las herramientas de red pudieran "escapar" del aislamiento del contenedor y acceder directamente al hardware del host.
IA: Implementamos la API de Google Gemini para el razonamiento lógico y la clasificación de vulnerabilidades bajo el marco de MITRE ATT&CK.
Challenges we ran into
Durante el transcurso del desarrollo hubo muchos contratiempos, no fue lineal:
Seguridad de Credenciales: Durante el desarrollo, nos enfrentamos a un error 403 PERMISSION_DENIED debido a una API Key filtrada. Esto nos obligó a rediseñar la gestión de secretos usando archivos .env y un gestor de configuración robusto.
La dificultad principal: Hacer que Scapy funcionara dentro de un contenedor Docker fue un verdadero reto. Linux bloqueaba el acceso a los RAW Sockets. Lo resolvimos aplicando capacidades específicas al binario de Python (cap_net_raw) y configurando el modo privilegiado en Docker Compose.
Orquestación de Red: Lograr que el contenedor detectara la red real de Kali Linux y no solo la red virtual interna de Docker fue un desafío que superamos mediante el uso de la configuración de red tipo Host.
Accomplishments that we're proud of
Estamos increíblemente orgullosos de haber logrado una herramienta de auditoría "One-Click". Logramos que un proceso que antes requería múltiples comandos complejos en la terminal se redujera a un solo botón. Además, el haber integrado un sistema de reportes PDF que genera gráficas dinámicas y análisis semántico de vulnerabilidades es algo que eleva el proyecto a un nivel profesional.
What we learned
Este proyecto fue una clase completa de DevSecOps, Linux, Docker, Python, Redes. Aprendimos que la portabilidad tiene un costo en configuración de red y que la seguridad de las API Keys es innegociable. También profundizamos en el uso de Linux Capabilities y en cómo la IA generativa puede ser una aliada poderosa si se le proporcionan datos técnicos bien estructurados como (JSON) e instrucciones especificas que ayuden a automatizar las tareas.
What's next for SentinelCore_AI
El futuro de Sentinel es ambicioso y con demasiado potencial por explotar aun:
Integración de RAG (Retrieval-Augmented Generation): Para que la IA pueda consultar normativas específicas de cada empresa antes de dar un veredicto.
Escaneo Multi-Agente: Desplegar nodos ligeros en diferentes segmentos de red que reporten a una central única.
Automatización de Remediación: No solo decir qué está mal, sino generar scripts de Ansible o reglas de Firewall para cerrar las brechas detectadas automáticamente.
Implementación de muchas mas herramientas con una gran cantidad de funciones, por ahora solo hicimos la implementación de tres herramientas pero la cantidad de herramientas que existen es enorme, y el provecho que se les puede dar para el sector empresarial o cualquier sector administrativo es inmenso, ojala puedan darse el tiempo de ver el potencial del proyecto y que sepan que esto apenas es el comienzo de un gran proyecto.
Log in or sign up for Devpost to join the conversation.