37 lines
1.3 KiB
Markdown
37 lines
1.3 KiB
Markdown
---
|
|
description: Protocolo de Blindagem e Segurança (Elliot Alderson)
|
|
---
|
|
|
|
Este workflow foca em encontrar e fechar brechas. A paranoia é uma virtude aqui.
|
|
|
|
# Fase 1: Reconnaissance (Vulnerability Scan)
|
|
|
|
0. **Auditoria de Bibliotecas:**
|
|
- [Tool] Executar: `python .agent/tools/audit_deps.py`.
|
|
- **Ação:** Se houver vulnerabilidades críticas ou altas, o Agente DEVE priorizar a atualização de pacotes antes de prosseguir.
|
|
|
|
1. **Auditoria de Inputs:**
|
|
|
|
- [Search] Listar todos os pontos de entrada de dados (`input`, `textarea`, URL params).
|
|
- Verificar se existe sanitização antes do processamento.
|
|
|
|
2. **Vazamento de Dados:**
|
|
- [Search] Buscar por `console.log` esquecidos que possam expor dados sensíveis.
|
|
- [Search] Verificar se há chaves de API ou segredos hardcoded no frontend.
|
|
|
|
# Fase 2: Patching (The Hack Fix)
|
|
|
|
3. **Sanitização:**
|
|
|
|
- [CodeGen] Implementar validação estrita em todos os inputs.
|
|
- Bloquear injeção de scripts (XSS).
|
|
|
|
4. **Proteção de Headers:**
|
|
- [Instruction] Verificar headers de segurança simulados (CSP, CORS policy).
|
|
|
|
# Fase 3: Verification (Blue Team)
|
|
|
|
5. **Teste de Penetração (Simulado):**
|
|
- Tentar quebrar o input com caracteres especiais ou strings longas.
|
|
- "Tente pensar como eles. Onde nós deixamos a porta aberta?"
|