Seguridad en PentAGI
security
hardening
best-practices
Mejores practicas de seguridad - Protegiendo tu laboratorio de pentesting
Seguridad en PentAGI
Principios Fundamentales
- Defensa en Profundidad - Multiples capas de proteccion
- Menor Privilegio - Acceso minimo necesario
- Seguridad por Defecto - Configuracion segura inicial
Riesgos y Mitigaciones
Riesgos Criticos
| Riesgo | Nivel | Mitigacion |
|---|---|---|
| Acceso Docker socket | Alto | Ejecutar en VM aislada |
| Credenciales expuestas | Alto | Variables de entorno unicas |
| Fuga de datos a LLMs | Medio | Ollama local (no APIs externas) |
| Puerto expuesto | Medio | Solo Tailscale, no internet |
Mitigaciones Aplicadas
+-----------------------------------------------------------+
| CAPAS DE PROTECCION |
+-----------------------------------------------------------+
| |
| Capa 1: VM Aislada |
| +-----------------------------------------------------+ |
| | - Kali/Ubuntu en VMware/VirtualBox | |
| | - Red NAT o Bridged | |
| | - Snapshots antes de cambios | |
| +-----------------------------------------------------+ |
| |
| Capa 2: Tailscale |
| +-----------------------------------------------------+ |
| | - Sin puertos expuestos a internet | |
| | - Solo dispositivos autorizados | |
| | - Encriptacion punto a punto | |
| +-----------------------------------------------------+ |
| |
| Capa 3: Docker |
| +-----------------------------------------------------+ |
| | - Contenedores aislados | |
| | - Redes Docker separadas | |
| | - Usuarios no-root | |
| +-----------------------------------------------------+ |
| |
+-----------------------------------------------------------+
Checklist de Seguridad
Antes de Empezar
Diariamente
Antes de Cada Pentest
Despues de Cada Pentest
Configuracion Segura
Variables de Entorno
# NUNCA usar estos valores de ejemplo
PENTAGI_POSTGRES_PASSWORD=tu_contrasena_unica_20_chars
NEO4J_PASSWORD=otra_contrasena_diferente
COOKIE_SIGNING_SALT=salt_generado_con_openssl_rand_hex_16
# Escuchar solo en Tailscale
PENTAGI_LISTEN_IP=0.0.0.0 # OK con Tailscale
PUBLIC_URL=https://100.x.x.x:8443 # IP TailscaleFirewall (Opcional)
# Solo permitir Tailscale
sudo ufw enable
sudo ufw allow from 100.64.0.0/10 to any port 8443
sudo ufw deny 8443Que Aprendimos
- La VM aislada es la primera capa de defensa
- Tailscale elimina la necesidad de exponer puertos
- Las credenciales unicas son criticas
- Los snapshots permiten rollback rapido