Claude se lanza a la batalla: la popular IA convertida en un ejército de 28 especialistas digitales

Claude se lanza a la batalla: la popular IA convertida en un ejército de 28 especialistas digitales

Claude ahora hackea redes por su cuenta y redacta informes sobre su trabajo.

image

Las herramientas para las pruebas de penetración evolucionan gradualmente, pero un nuevo proyecto fue más allá de las actualizaciones habituales. El desarrollador con el seudónimo 0xSteph publicó en GitHub el conjunto pentest-ai-agents, que convierte a Claude Code en un asistente completo para la ciberseguridad ofensiva con una especialización focalizada.

El proyecto consiste en un conjunto de 28 agentes independientes, cada uno responsable de su propio ámbito. En lugar de un asistente universal, el sistema selecciona por sí mismo al «especialista» adecuado para la tarea concreta. El conjunto incluye agentes para reconocimiento, pruebas de aplicaciones web, ataques a Active Directory, análisis de nubes, de aplicaciones móviles y de redes inalámbricas, ingeniería social, así como agentes que construyen cadenas de exploits y redactan informes.

Todo se instala de forma muy sencilla y no requiere servidores, bibliotecas externas ni una configuración compleja. Basta ejecutar un comando:

curl -fsSL https://raw.githubusercontent.com/0xSteph/pentest-ai-agents/main/install.sh | bash

El comando descargará automáticamente el repositorio y desplegará los 28 archivos de agentes en el directorio ~/.claude/agents/. El script funciona de forma segura y, en ejecuciones posteriores, simplemente actualiza los componentes ya instalados sin romper la configuración. Los desarrolladores han previsto otras formas de desplegar el sistema. Se puede instalar dentro de un proyecto concreto o activar un modo ligero que reduce el consumo, ya que utiliza el modelo Claude Haiku, más económico.

El sistema funciona en dos niveles. El primer nivel se limita a recomendaciones. El usuario inserta la salida de las herramientas, y el agente analiza los datos, sugiere la metodología y propone los pasos siguientes. El segundo уровень automatiza más procesos. Los agentes generan comandos por sí mismos y pueden ejecutarlos dentro de límites establecidos, pero cada acción requiere confirmación.

El paquete ampliado incluye agentes para reconocimiento mediante nmap y whois, herramientas para enumeración y búsqueda de vulnerabilidades en la web, módulos para ataques a la infraestructura Windows y otros componentes. Todas las acciones se correlacionan con la base MITRE ATT&CK, lo que ayuda a relacionar el ataque con medidas de defensa.

Se implementó además la posibilidad de guardar los resultados. Una base integrada en SQLite almacena los hallazgos entre sesiones, por lo que se puede continuar el trabajo durante varios días sin pérdida de datos. El agente que genera los informes formatea automáticamente los resultados con una evaluación de riesgos y recomendaciones para corregir.

Para entornos aislados se prevé una opción sin salida a internet. Los agentes pueden adaptarse a modelos locales y ejecutarse mediante herramientas alternativas. Completa el sistema el servidor pentest-ai: contiene más de 150 adaptadores para diversas utilidades, puede construir automáticamente cadenas de ataque e integrarse en los procesos de desarrollo.

El resultado no es solo un conjunto de scripts, sino un ecosistema completo, donde la inteligencia artificial se divide en especialistas focalizados y ayuda a realizar las pruebas de penetración de manera más sistemática y rápida.