Ferramenta Profissional de Análise de Segurança Cibernética
Transformando análises de segurança com inteligência artificial e múltiplas fontes de threat intelligence
- Código modular organizado em componentes especializados
- 81% redução no código total (de 80k+ para 15k linhas)
- Estrutura profissional pronta para ambientes empresariais
- Criptografia AES-256-CBC para proteção de chaves de API
- Validação robusta contra injeções e ataques
- Rate limiting inteligente para proteção de APIs
- Auditoria completa com logs estruturados
- Avaliação de risco baseada em múltiplos fatores
- Detecção de padrões suspeitos avançada
- Recomendações específicas por nível de ameaça
- Análise comportamental de URLs e arquivos
- 📁 Análise de Arquivos: Verificação profunda com múltiplos algoritmos de hash (MD5, SHA1, SHA256, SHA512), detecção de assinaturas de malware, análise de metadados e estrutura
- 🌐 Análise de URLs: Verificação completa incluindo certificados SSL, cabeçalhos HTTP, análise de conteúdo, conectividade e verificação em blacklists
- 🏠 Análise de Domínios: Investigação DNS, WHOIS, geolocalização, verificação em blacklists e análise de reputação
- 🔢 Análise de Hashes: Identificação automática de tipo e consulta em múltiplas bases de dados de threat intelligence
- 🌐 Análise de IPs: Verificação de geolocalização, reverse DNS, classificação de rede e detecção de ameaças
- 📧 Análise de Emails: Validação de formato, verificação de domínio, registros MX e detecção de phishing
- VirusTotal: Verificação de arquivos e URLs em 70+ engines antivírus
- URLScan.io: Análise comportamental de URLs em sandbox seguro
- Shodan: Intelligence sobre dispositivos e serviços expostos na internet
- ThreatFox: Base de dados de IOCs (Indicators of Compromise) atualizada
- AlienVault OTX: Open Threat Exchange para threat intelligence
- Sistema extensível para integração com novas APIs
- Relatórios HTML: Interface responsiva com design profissional e interativo
- Servidor web integrado: Visualização automática no navegador com porta configurável
- Metadados completos: Rastreabilidade, auditoria e informações forenses
- Exportação avançada: Suporte para impressão, PDF e compartilhamento
- Dashboard interativo: Estatísticas em tempo real e histórico de análises
- Criptografia AES-256-CBC: Proteção de chaves de API e dados sensíveis
- Validação de entrada: Sanitização automática contra injeções e ataques
- Rate limiting: Controle inteligente de requisições para APIs
- Logs auditáveis: Registro completo com timestamps e rastreabilidade
- Verificação de privilégios: Execução segura sem privilégios de root
- Backup automático: Proteção de configurações e dados importantes
- Sistema Linux, macOS ou WSL
- Bash 4.0+
- Conexão com internet
# Clone o repositório
git clone https://github.com/cybersecwonderwoman/security_tools.git
cd security_tools
# Execute o instalador inteligente
chmod +x scripts/install_dependencies.sh
./scripts/install_dependencies.sh
# Inicie a aplicação
chmod +x start.sh
./start.sh# Para uma versão mais leve e funcional
chmod +x security_analyzer_v3_complete.sh
./security_analyzer_v3_complete.sh# Ubuntu/Debian
sudo apt update && sudo apt install -y curl jq dnsutils whois file openssl python3 git bc geoip-bin exiftool
# CentOS/RHEL/Fedora
sudo dnf install -y curl jq bind-utils whois file openssl python3 git bc GeoIP perl-Image-ExifTool
# macOS (requer Homebrew)
brew install curl jq bind whois file openssl python3 git geoip exiftool- Execute
./start.shpara iniciar a aplicação - Configure suas chaves de API no menu "Configurar APIs"
- Execute um teste com a opção "Executar Testes"
# No menu principal, selecione opção 1
# Digite o caminho do arquivo
/caminho/para/arquivo.exe
# A ferramenta irá:
# - Calcular hashes (MD5, SHA1, SHA256, SHA512)
# - Analisar tipo e estrutura
# - Verificar assinaturas de malware
# - Consultar APIs externas
# - Gerar relatório HTML# No menu principal, selecione opção 2
# Digite a URL completa
https://exemplo.com/pagina
# A ferramenta irá:
# - Verificar conectividade
# - Analisar certificado SSL
# - Examinar cabeçalhos HTTP
# - Verificar conteúdo
# - Consultar threat intelligence- Acesse VirusTotal
- Crie uma conta gratuita
- Vá em "API Key" no seu perfil
- Copie a chave de 64 caracteres
- Configure na ferramenta (Menu → Configurar APIs → VirusTotal)
- Acesse URLScan.io
- Registre-se gratuitamente
- Vá em "Settings" → "API"
- Gere uma nova chave de API
- Configure na ferramenta
- Acesse Shodan
- Crie uma conta
- Vá em "My Account"
- Copie sua API Key
- Configure na ferramenta
security_tools/
├── src/ # Código fonte principal
│ ├── security_analyzer_complete.sh # Script principal modular
│ ├── config.conf # Configurações centralizadas
│ ├── modules/ # Módulos funcionais
│ │ ├── api_manager.sh # Gerenciamento de APIs
│ │ └── report_generator.sh # Geração de relatórios
│ ├── analyzers/ # Engines de análise
│ │ ├── file_analyzer.sh # Análise de arquivos
│ │ └── url_analyzer.sh # Análise de URLs
│ └── utils/ # Utilitários
│ ├── security.sh # Funções de segurança
│ └── logger.sh # Sistema de logging
├── scripts/ # Scripts auxiliares
│ └── install_dependencies.sh # Instalador inteligente
├── templates/ # Templates HTML
│ └── html_templates/ # Templates de relatórios
├── docs/ # Documentação
├── backup_old_version/ # Backup da versão anterior
├── security_analyzer_v3_complete.sh # Versão funcional monolítica
└── start.sh # Launcher principal
- Arquitetura modular com carregamento dinâmico
- Gerenciamento de dependências inteligente
- Sistema de inicialização robusto
- Versão monolítica para uso direto
- Todas as funcionalidades em um único arquivo
- Ideal para ambientes com restrições
- API Manager: Gerenciamento seguro de chaves e requisições
- Report Generator: Geração de relatórios HTML profissionais
- File Analyzer: Análise profunda de arquivos
- URL Analyzer: Verificação completa de URLs
- Security Utils: Funções de criptografia e validação
- Logger: Sistema de logging estruturado
Localizado em src/config.conf:
# Configurações Gerais
APP_VERSION="3.0.0"
DEFAULT_TIMEOUT=30
MAX_FILE_SIZE=104857600 # 100MB
# Segurança
ENCRYPTION_ALGORITHM="aes-256-cbc"
HASH_ALGORITHM="sha256"
SECURE_DELETE=true
# Retenção de Dados
REPORTS_RETENTION_DAYS=30
LOG_RETENTION_DAYS=90
CACHE_RETENTION_HOURS=24
# Servidor Web para Relatórios
WEB_SERVER_PORT=8080
WEB_SERVER_HOST="127.0.0.1"Localizado em ~/.security_analyzer/user_config.conf:
# Configurações de interface
ENABLE_COLORS=true
ENABLE_ANIMATIONS=true
# Configurações de rede
CONNECTION_TIMEOUT=10
API_RATE_LIMIT=4
# Configurações de relatórios
REPORTS_RETENTION_DAYS=30
LOG_RETENTION_DAYS=90
DEFAULT_REPORT_FORMAT=htmlexport SECURITY_ANALYZER_CONFIG_DIR="$HOME/.security_analyzer"
export SECURITY_ANALYZER_LOG_LEVEL="INFO"
export SECURITY_ANALYZER_API_TIMEOUT="30"#!/bin/bash
# Script de análise automatizada
SECURITY_TOOL="./security_analyzer_v3_complete.sh"
# Analisar múltiplos arquivos
for file in /suspicious_files/*; do
echo "Analisando: $file"
echo "1" | echo "$file" | $SECURITY_TOOL
done# .github/workflows/security-scan.yml
name: Security Scan
on: [push, pull_request]
jobs:
security-scan:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v2
- name: Install Security Analyzer
run: |
git clone https://github.com/cybersecwonderwoman/security_tools.git
cd security_tools
./scripts/install_dependencies.sh
- name: Scan Files
run: |
cd security_tools
# Implementar lógica de scan automatizado#!/bin/bash
# Análise em lote com geração de relatórios
ANALYZER="./security_analyzer_v3_complete.sh"
REPORT_DIR="./batch_reports"
mkdir -p "$REPORT_DIR"
# Lista de URLs suspeitas
urls=(
"https://suspicious-site1.com"
"https://phishing-site2.net"
"https://malware-host3.org"
)
for url in "${urls[@]}"; do
echo "Analisando URL: $url"
# Executar análise e salvar resultado
echo "2" | echo "$url" | $ANALYZER > "$REPORT_DIR/$(echo $url | sed 's|https\?://||' | tr '/' '_').txt"
doneCada módulo segue o padrão:
#!/bin/bash
# Cabeçalho com descrição
# Carregar dependências
# Definir funções
# Exportar funções públicas- Edite
src/modules/api_manager.sh - Adicione entrada em
SUPPORTED_APIS - Implemente funções
test_*_apiecheck_*_* - Atualize documentação
# Testes do sistema
./start.sh
# Menu → Executar Testes
# Testes manuais
cd src
bash -n security_analyzer_complete.sh # Verificar sintaxe# Exemplo de novo analisador
# src/analyzers/new_analyzer.sh
#!/bin/bash
# Novo Analisador
analyze_new_type() {
local input="$1"
# Validar entrada
if ! validate_input "$input" "new_type"; then
return 1
fi
# Executar análise
local result="Análise concluída"
# Log da análise
log_analysis "NEW_TYPE" "$input" "BAIXO" "5"
echo "$result"
}# Erro: comando não encontrado
./scripts/install_dependencies.sh# Erro: permissão negada
chmod +x start.sh
chmod +x security_analyzer_v3_complete.sh- Verifique conexão com internet
- Confirme chaves de API no menu de configuração
- Teste cada API individualmente
- Verifique logs em
~/.security_analyzer/analysis.log
- Verifique se Python3 está instalado
- Confirme se porta 8080 está livre
- Tente abrir arquivo HTML manualmente
# Ver logs em tempo real
tail -f ~/.security_analyzer/analysis.log
# Buscar erros específicos
grep ERROR ~/.security_analyzer/analysis.log
# Executar em modo debug
export SECURITY_ANALYZER_LOG_LEVEL="DEBUG"
./start.sh- Análise de documentos PDF e Office
- Integração com MISP (Malware Information Sharing Platform)
- Análise de tráfego de rede (PCAP)
- Dashboard web permanente
- Machine Learning para detecção de anomalias
- Análise de blockchain e criptomoedas
- Integração com SIEM (Splunk, ELK)
- API REST para integração externa
- Interface gráfica (GUI)
- Análise forense completa
- Suporte para Windows nativo
- Análise de malware em sandbox
- Fork o repositório
- Crie uma branch para sua feature (
git checkout -b feature/nova-funcionalidade) - Commit suas mudanças (
git commit -am 'Adiciona nova funcionalidade') - Push para a branch (
git push origin feature/nova-funcionalidade) - Abra um Pull Request
- Siga o padrão de código existente
- Adicione testes para novas funcionalidades
- Atualize a documentação
- Use commits descritivos
Use o template de issue no GitHub incluindo:
- Versão do sistema operacional
- Versão da ferramenta
- Passos para reproduzir
- Logs relevantes
Este projeto está licenciado sob a Licença MIT - veja o arquivo LICENSE para detalhes.
Esta ferramenta é destinada apenas para fins educacionais e de segurança legítima. O uso inadequado é de responsabilidade do usuário. Sempre obtenha autorização adequada antes de analisar sistemas que não sejam seus.
- Desenvolvido por: @cybersecwonderwoman
- Contribuidores: Veja CONTRIBUTORS.md
- Inspirado por: Comunidade de segurança cibernética
- Issues: GitHub Issues
- Documentação: Wiki do Projeto
- Email: security-tools@cybersecwonderwoman.com