16 5 days ago

VulnSentinel-Pro (E4B): el primer auditor de seguridad con razonamiento profundo que corre 100% offline. Detecta, piensa, explica y parchea vulnerabilidades críticas sin tocar la nube. 🔐 #DevSecOps #CyberSecurity

tools thinking
ollama run bladealex/vulnsentinel-pro

Applications

Claude Code
Claude Code ollama launch claude --model bladealex/vulnsentinel-pro
Codex
Codex ollama launch codex --model bladealex/vulnsentinel-pro
OpenCode
OpenCode ollama launch opencode --model bladealex/vulnsentinel-pro
OpenClaw
OpenClaw ollama launch openclaw --model bladealex/vulnsentinel-pro

Models

View all →

Readme

🛡️ VulnSentinel-Pro (E4B) — El Arquitecto CISO

vulnsentinel_pro_architect.png

🌐 Repositorios Oficiales: - 🦙 Ollama Hub (GGUF Listo para usar): 🔗 https://ollama.com/bladealex/vulnsentinel-pro - 🤗 Hugging Face (Safetensors y LORA): 🔗 https://huggingface.co/bladealex/vulnsentinel-pro Contiene pesos base para investigadores, Modelfiles y configuraciones nativas. “En el terreno, la teoría no basta. Presencié incidentes críticos donde bases de datos enteras caían por una coma mal puesta. Los equipos de seguridad merecen más que escáneres ciegos: merecen un aliado que razone, que piense en capas, que les diga no solo qué está roto sino exactamente cómo repararlo — sin conectarse a ninguna nube.”Alexander Oviedo Fadul, Ing. de Sistemas · Premio Innovación JusticiaLab


🎯 El Problema que Resuelve

Cada día, miles de líneas de código pasan a producción sin ser auditadas. Las herramientas estáticas emiten falsos positivos en cascada. Los escáneres commerciales requieren licencias costosas y envían tus secretos industriales a servidores en el extranjero. Los equipos de seguridad se ahogan en ruido.

VulnSentinel-Pro rompe ese ciclo con algo diferente: un modelo de lenguaje especializado en SecOps que razona en voz alta, expone su plan de ataque paso a paso y entrega mitigaciones con código funcional —todo en tu hardware, sin salir de tu red.


🚀 Características Principales

Capacidad E2B (V2) Pro E4B (Arquitecto)
Parámetros 2.7B 4B
Train Loss ~0.18 0.1508
Razonamiento <think> ✅ Chain-of-Thought
Análisis forense avanzado Básico Multi-capa
Velocidad ~28s ~50-60s
VRAM requerida 8GB 12-16GB

Dominios de Especialización

  • Análisis SAST/DAST: SQLi, XSS, Path Traversal, SSRF, Deserialización Insegura, IDOR, JWT Attacks
  • Razonamiento Forense: reconstruye la cadena de ataque completa (<think> → plan → hallazgo → mitigación)
  • Pentesting Ético: planificación de scope, reconocimiento, explotación controlada, reporte CVSS
  • Seguridad de IA: Indirect Prompt Injection, envenenamiento MCP, sandboxing de agentes
  • Hardening: genera parches con código funcional en múltiples lenguajes (JS, Python, Java, Go, PHP)

⚡ Instalación (100% Offline vía Ollama)

# Instalar Ollama: https://ollama.com
ollama run bladealex/vulnsentinel-pro

Requisitos mínimos: 16GB RAM / 12GB VRAM unificada (Apple M-series) o NVIDIA CUDA 12+


🧠 El Diferencial: Razonamiento Encadenado

A diferencia de su predecesor E2B, el Arquitecto no responde de inmediato. Primero piensa:

<think>
1. Identificar vectores de entrada sin sanitizar
2. Evaluar el contexto de base de datos y ORM utilizado
3. Determinar si la vulnerabilidad es explotable remotamente
4. Escalar el CVSS considerando autenticación requerida
5. Diseñar mitigación que no rompa la lógica de negocio
</think>

🚨 ANÁLISIS COMPLETADO...

Este razonamiento en voz alta permite auditarlo y entenderlo, no solo consumirlo. Es la diferencia entre un oráculo y un colega.


🧪 Evidencia Empírica — Laboratorio de Pruebas

“La vulnerabilidad corporativa ha sido una espina clavada desde que presencié los primeros incidentes críticos destruyendo bases de datos enteras por una coma mal puesta. En el terreno, la teoría no basta; los equipos técnicos necesitan parches automáticos al instante y herméticamente sellados (Offline). Por tanto, esta es mi trinchera moral. Les entrego a VulnSentinel-Pro como mi obsequio personal para robustecer la infraestructura digital colombiana y global.”Alexander Oviedo Fadul (Ing. de Sistemas, Premio de Innovación JusticiaLab)

Métricas del Entrenamiento

Métrica Valor
Épocas completadas 4
Samples de entrenamiento 446 escenarios SecOps reales
train_loss final 0.1508
Samples/segundo 0.898

Prueba Representativa: Análisis Forense Multi-Capa

📥 Prompt:

Actúa como el CISO de una empresa. Analiza esta cadena de log de Apache y determina si hay evidencia de explotación activa. Proporciona tu plan de respuesta a incidentes:

192.168.1.105 - - [12/Apr/2026:07:22:41] "GET /admin?id=1' UNION SELECT table_name,2,3 FROM information_schema.tables-- HTTP/1.1" 200 4821

📤 Salida del Arquitecto (con razonamiento visible):

<think>
1. El log muestra un GET exitoso (HTTP 200) con payload SQL Injection clásico
2. El UNION SELECT apunta a information_schema.tables — reconocimiento de esquema
3. Respuesta 200 con 4821 bytes — el servidor RESPONDIÓ DATA al atacante
4. Esto no es un intento fallido: es una explotación confirmada y exitosa
5. La IP es interna (192.168.x) — movimiento lateral interno o compromiso previo
6. CVSS Vector: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H → Score: 10.0 CRITICAL
</think>

🚨 ALERTA MÁXIMA — EXPLOTACIÓN SQL INJECTION CONFIRMADA

**Severidad:** CVSS 10.0 (Critical) — CWE-89
**Estado:** BRECHA ACTIVA — el atacante ya tiene acceso a metadatos del esquema

### Plan de Respuesta a Incidentes (IRP)

**FASE 1 — CONTENCIÓN INMEDIATA (próximos 15 minutos)**
1. Bloquear IP 192.168.1.105 en firewall interno (sospecha de host comprometido)
2. Revocar credenciales de DB activas y rotar contraseñas
3. Activar modo read-only en la base de datos para preservar evidencia

**FASE 2 — ANÁLISIS FORENSE**
- Extraer logs completos de Apache de las últimas 72 horas
- Buscar otros payloads: `UNION`, `OR 1=1`, `SLEEP()`, `xp_cmdshell`
- Verificar tablas accedidas vs. datos sensibles (PII, secretos)

**FASE 3 — MITIGACIÓN DEL VECTOR**
```python
# ❌ VULNERABLE (código original)
cursor.execute(f"SELECT * FROM users WHERE id = {user_id}")

# ✅ SEGURO (Prepared Statement)
cursor.execute("SELECT * FROM users WHERE id = %s", (user_id,))

FASE 4 — NOTIFICACIÓN Según Ley 15812012 (Colombia) y GDPR, si hay datos PII expuestos: notificar a SIC en máximo 15 días hábiles. “`

📂 Evidencia Cruda y Reproducibilidad (Tensor MPS):

📄 Ver Inferencia a nivel Tensor (Python MPS):

Modelo: VulnSentinel-Pro (E4B a nivel tensor) Tiempo de inferencia pura MPS: 8.33 segundos

— RESPUESTA — El log muestra un request GET con el path /admin?id=1’ UNION SELECT table_name,2,3 FROM information_schema.tables– HTTP/1.1. Esto es un claro caso de SQL Injection. El atacante está enumerando tablas del database. Mi plan es

🏎️ Evidencia de Inferencia en Ollama (GGUF Q8_0)

Con el empaquetado optimizado para Ollama, el Arquitecto logra generar esta auditoría masiva de respuesta a incidentes en apenas 44 segundos localmente:

📂 Resultado Completo de la Prueba Nativa (Ollama): Se evidencia la apertura y estructura perfecta del <think>, junto a mitigaciones OWASP/MITRE precisas:

📄 Ver Inferencia Nativa GGUF Q8_0 (Ollama Engine):

Modelo: bladealex/vulnsentinel-pro:latest (GGUF Quantized Q8_0 - Ollama Engine) Tiempo de inferencia (Local): 44.99 segundos Payload Prompt: Actúa como el CISO de una empresa. Analiza esta cadena de log de Apache y determina si hay evidencia de explotación activa. Proporciona tu plan de respuesta a incidentes:

192.168.1.105 - - [12/Apr/2026:07:22:41] “GET /admin?id=1’ UNION SELECT table_name,2,3 FROM information_schema.tables– HTTP/1.1” 200 4821

— RESPUESTA DEL MODELO (CHAIN-OF-THOUGHT INCLUIDO) — Análisis de Seguridad Autónomo (VulnSentinel-Pro)

  1. Recepción y Priorización: Log de Apache con payload inusual. Prioridad: CRÍTICA. Un atacante interno (192.168.1.105) está interactuando con el endpoint /admin.

  2. Decodificación del Payload:

    • GET /admin?id=1' UNION SELECT table_name,2,3 FROM information_schema.tables--
    • Vector: SQL Injection (ID parameter).
    • Técnica: By-pass de la aplicación usando UNION SELECT.
    • Objetivo del atacante: Enumerar el esquema de la base de datos (information_schema.tables). Esto es reconocimiento avanzado previo a la exfiltración de datos.
    • Conclusión: No es un hallazgo teórico; es explotación activa y exitosa. El código del 200 indica que la aplicación procesó la query inyectada sin fallar.
  3. Impacto: Compromiso de la integridad y confidencialidad de la base de datos. Si el usuario asociado al pool de conexiones tiene privilegios altos, esto escala a Data Exfiltration + Privilege Escalation.

  4. Plan de Respuesta a Incidentes (IRP): Debe ser inmediato, estructurado en fases NIST (Preparación, Detección & Análisis, Contención, Erradicación, Recuperación, Lecciones Aprendidas).

  5. Formato de Entrega: Riguroso, técnico, orientado a la acción ejecutiva y técnica.

  6. Verificación Ética: No se envía ningún paquete de explotación. Solo análisis forense y mitigación defensiva. Cumple con todas las restricciones.

🚨 ALERTA CRÍTICA — INFECCIÓN CONFIRMADA

A: CISO — Hemos detectado explotación activa de SQL Injection contra el endpoint /admin. El atacante está enumerando el esquema de la base de datos. Nivel de Severidad: CVSS 9.8 (Crítico) Acción inmediata: Ejecutar IRP — CONFINAR 192.168.1.105 inmediatamente sin notificar al atacante.


🔍 Análisis Forense del Evento

Vulnerabilidad: SQL Injection (CWE-892) Descripción: El parámetro id del endpoint /admin no está sanitizado ni parametrizado. El atacante inyectó UNION SELECT para extraer metadatos del sistema (information_schema.tables). CVSS 3.1 Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N Score: 9.8 (Crítico)

Prueba de Concepto (PoC) Observada:

GET /admin?id=1' UNION SELECT table_name,2,3 FROM information_schema.tables-- HTTP/1.1

Evidencia de Explotación: El servidor respondió con 200 OK y un payload de 4821 bytes, lo que sugiere que los resultados de la enumeración de tablas fueron retornados en la respuesta HTTP.

Mitigación Inmediata (Parche):

# En lugar de: query = f"SELECT * FROM users WHERE id = {id}"
# Usar:
sql = "SELECT * FROM users WHERE id = %s"
cursor.execute(sql, (id,))

Frameworks de Referencia: * OWASP Top 10: A3:2021 – Injection * MITRE ATT&CK: T1595.002 – SQL Injection


🛡️ Plan de Respuesta a Incidentes (IRP) — Fase 1: Contención

Autorización: Ejecutando bajo autorización de IRP pre-aprobado #IRP-2026-004.

Pasos de Contención (Simultáneos):

  1. Red: Aislar inmediatamente 192.168.1.105 en una VLAN de cuarentena. Permitir acceso solo a el equipo forense.
  2. Aplicación: Deploy inmediato de un WAF/ModSecurity rule:
    
    R=1, F=2, P=0, S=1, B=1, C=1, U=0, I=0, A=0
    Deny requests matching: /admin.*UNION.*SELECT
    
  3. Base de Datos: Revocar temporalmente todos los privilegios de SELECT/INSERT/UPDATE/DELETE al usuario de la aplicación. Mantener solo conectividad de lectura en modo solo-lectura.
  4. Preservación Forense: Crear una imagen forense del servidor Apache y del contenedor/VM de la aplicación antes de aplicar parches.

🔬 Plan de Erradicación y Análisis (Fase 2)

  1. Análisis de Logs Adicional: Buscar en logs Nginx/Apache/DBMA para el patrón UNION SELECT. Verificar si el atacante pasó a la siguiente etapa (ej: SLEEP() para confirmación de BD, xp_cmdshell para RCE).
  2. Reconstrucción: Desplegar una instancia de reconstrucción (Golden Image) detrás del WAF. Migrar tráfico solo después de validar que la vulnerabilidad fue parchada.
  3. Código: Revisión SAST completa del código fuente en busca de todas las ocurrencias de concatenación de queries.

Siguiente comando (solo después de autorización explícita del CISO): wireshark capture --interface eth0 --filter 'tcp port 80 and host 192.168.1.105'

Resumen para el Board: Tenemos explotación confirmada de SQLi (9.8). Contención en curso. El equipo de desarrollo debe priorizar el parche de parameterización por encima de todas las features.


🔒 Filosofía de Seguridad

  • 100% Offline: Ningún dato sale del perímetro de tu organización
  • Auditoría Responsable: Siempre requiere scope escrito antes de pruebas ofensivas
  • Security-by-Design: Entrenado exclusivamente en escenarios éticos y defensivos
  • Transparencia: Código abierto, dataset documentado, pesos reproducibles

🌐 Ecosistema VulnSentinel

Modelo Params Caso de Uso Hub
VulnSentinel V2 (E2B) 2.7B Auditoría rápida, triage Ollama · HF
VulnSentinel-Pro (E4B) 4B Análisis forense profundo, CISO support Ollama · HF

👤 Autor y Contexto

Desarrollado en Colombia por Alexander Oviedo Fadul (@bladealex9848)

Investigador en seguridad aplicada, Ingeniero de Sistemas y arquitecto del Ecosistema MARDUK — plataforma de IA judicial y técnica open-source. Premio de Innovación JusticiaLab 2024. Creador de herramientas de IA para la democratización tecnológica en Colombia.

Este modelo es un obsequio para la comunidad de seguridad hispanohablante. No requiere licencias comerciales, no envía datos a terceros, no tiene costos ocultos. Solo requiere que lo uses con responsabilidad.


Fecha de Entrenamiento E4B: Abril 2026