GuardianUnivalle-Benito-Yucra 0.1.66__py3-none-any.whl → 0.1.67__py3-none-any.whl

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.

Potentially problematic release.


This version of GuardianUnivalle-Benito-Yucra might be problematic. Click here for more details.

@@ -1,6 +1,6 @@
1
1
  Metadata-Version: 2.4
2
2
  Name: GuardianUnivalle-Benito-Yucra
3
- Version: 0.1.66
3
+ Version: 0.1.67
4
4
  Summary: Middleware y detectores de seguridad (SQLi, XSS, CSRF, DoS) para Django/Flask
5
5
  Author-email: Andres Benito Calle Yucra <benitoandrescalle035@gmail.com>
6
6
  License: MIT
@@ -23,6 +23,8 @@ Dynamic: license-file
23
23
 
24
24
  <!-- Información de la librería -->
25
25
 
26
+ ![Guardian Univalle – Benito & Junkrat](![Guardian Univalle – Benito & Junkrat](https://raw.githubusercontent.com/Andyyupy/guardianunivalle-benito-yucra/main/docs/logo_guardian.png))
27
+
26
28
  🛡️ Guardian Univalle – Benito & Junkrat
27
29
 
28
30
  Framework de detección y defensa de amenazas web para Django
@@ -35,15 +37,11 @@ Cada módulo opera mediante middleware independientes que analizan el tráfico H
35
37
  Guardian Univalle está diseñado bajo una arquitectura modular y extensible, donde cada tipo de amenaza se gestiona mediante un middleware especializado.
36
38
  Cada middleware:
37
39
 
38
- Se ejecuta en la fase inicial del request (process_request).
39
-
40
- Analiza cabeceras, cuerpo y metadatos de la petición.
41
-
42
- Evalúa indicadores de ataque según patrones heurísticos y reglas configurables.
43
-
44
- Calcula una puntuación de riesgo (score) para cada evento.
45
-
46
- Anexa la información al objeto request (por ejemplo, request.xss_attack_info) para que otros módulos (como el de auditoría) la procesen.
40
+ - Se ejecuta en la fase inicial del request (process_request).
41
+ - Analiza cabeceras, cuerpo y metadatos de la petición.
42
+ - Evalúa indicadores de ataque según patrones heurísticos y reglas configurables.
43
+ - Calcula una puntuación de riesgo (score) para cada evento.
44
+ - Anexa la información al objeto request (por ejemplo, request.xss_attack_info) para que otros módulos (como el de auditoría) la procesen.
47
45
 
48
46
  🧩 Módulos de defensa incluidos
49
47
 
@@ -53,15 +51,11 @@ Defensa contra Cross-Site Request Forgery (CSRF).
53
51
 
54
52
  Este módulo detecta intentos de falsificación de peticiones mediante:
55
53
 
56
- Verificación de cabeceras Origin y Referer contra el host real.
57
-
58
- Validación de tokens CSRF en cookies, cabeceras o formularios.
59
-
60
- Análisis del tipo de contenido (Content-Type) y parámetros sensibles.
61
-
62
- Detección de peticiones JSON o formularios enviados desde dominios externos.
63
-
64
- Asignación de un score de riesgo proporcional al número y severidad de señales encontradas.
54
+ - Verificación de cabeceras Origin y Referer contra el host real.
55
+ - Validación de tokens CSRF en cookies, cabeceras o formularios.
56
+ - Análisis del tipo de contenido (Content-Type) y parámetros sensibles.
57
+ - Detección de peticiones JSON o formularios enviados desde dominios externos.
58
+ - Asignación de un score de riesgo proporcional al número y severidad de señales encontradas.
65
59
 
66
60
  Algoritmos utilizados:
67
61
  Heurísticas basadas en cabeceras HTTP, validación semántica de origen, y detección de anomalías en métodos POST, PUT, DELETE y PATCH.
@@ -72,15 +66,11 @@ Defensa contra Cross-Site Scripting (XSS).
72
66
 
73
67
  Analiza en profundidad los datos enviados en el cuerpo y querystring, detectando vectores de inyección HTML/JS mediante:
74
68
 
75
- Patrones de alto riesgo (<script>, javascript:, onload=, eval()).
76
-
77
- Ofuscaciones con entidades (&#x3C;, %3Cscript).
78
-
79
- Detección de atributos de eventos (onmouseover, onfocus, etc.).
80
-
81
- Análisis de URIs maliciosas (data:text/html, vbscript:).
82
-
83
- Scoring ponderado por severidad (de 0.3 a 0.95).
69
+ - Patrones de alto riesgo (<script>, javascript:, onload=, eval()).
70
+ - Ofuscaciones con entidades (&#x3C;, %3Cscript).
71
+ - Detección de atributos de eventos (onmouseover, onfocus, etc.).
72
+ - Análisis de URIs maliciosas (data:text/html, vbscript:).
73
+ - Scoring ponderado por severidad (de 0.3 a 0.95).
84
74
 
85
75
  Algoritmos utilizados:
86
76
  Detección basada en expresiones regulares avanzadas con pesos heurísticos y uso opcional de la librería Bleach para sanitización comparativa.
@@ -94,13 +84,10 @@ Defensa contra Inyección SQL (SQLi).
94
84
 
95
85
  Identifica intentos de inyección SQL en los parámetros enviados a través de:
96
86
 
97
- Palabras clave peligrosas (UNION, SELECT, DROP, INSERT, UPDATE).
98
-
99
- Uso de comentarios (--, #, /_ ... _/).
100
-
101
- Concatenaciones o subconsultas sospechosas.
102
-
103
- Comportamientos anómalos en parámetros GET, POST o JSON.
87
+ - Palabras clave peligrosas (UNION, SELECT, DROP, INSERT, UPDATE).
88
+ - Uso de comentarios (--, #, /_ ... _/).
89
+ - Concatenaciones o subconsultas sospechosas.
90
+ - Comportamientos anómalos en parámetros GET, POST o JSON.
104
91
 
105
92
  Algoritmos utilizados:
106
93
  Heurísticas sintácticas + patrones combinados con contextos.
@@ -115,13 +102,10 @@ Detección de ataques de Denegación de Servicio (DoS).
115
102
 
116
103
  Monitorea la frecuencia de peticiones por IP y calcula una métrica adaptativa de comportamiento:
117
104
 
118
- Detecta exceso de solicitudes en intervalos cortos.
119
-
120
- Analiza User-Agent, patrones repetitivos y tamaño de payloads.
121
-
122
- Aplica límites configurables (MAX_REQUESTS_PER_WINDOW).
123
-
124
- Marca IPs sospechosas para registro y bloqueo temporal.
105
+ - Detecta exceso de solicitudes en intervalos cortos.
106
+ - Analiza User-Agent, patrones repetitivos y tamaño de payloads.
107
+ - Aplica límites configurables (MAX_REQUESTS_PER_WINDOW).
108
+ - Marca IPs sospechosas para registro y bloqueo temporal.
125
109
 
126
110
  Algoritmos utilizados:
127
111
  Sliding Window con conteo adaptativo en memoria, controlado por señales de frecuencia e intensidad.
@@ -132,13 +116,10 @@ Detección de scraping y bots automatizados.
132
116
 
133
117
  Evalúa características típicas de scraping:
134
118
 
135
- User-Agent anómalo o ausente.
136
-
137
- Patrón de navegación repetitivo o excesivamente rápido.
138
-
139
- Ausencia de cabeceras humanas (como Accept-Language o Referer).
140
-
141
- Combinación con heurísticas de DoS para detectar scrapers agresivos.
119
+ - User-Agent anómalo o ausente.
120
+ - Patrón de navegación repetitivo o excesivamente rápido.
121
+ - Ausencia de cabeceras humanas (como Accept-Language o Referer).
122
+ - Combinación con heurísticas de DoS para detectar scrapers agresivos.
142
123
 
143
124
  Algoritmos utilizados:
144
125
  Análisis estadístico de cabeceras + patrones de comportamiento a corto plazo.
@@ -12,8 +12,8 @@ GuardianUnivalle_Benito_Yucra/middleware_web/middleware_web.py,sha256=23pLLYqliU
12
12
  GuardianUnivalle_Benito_Yucra/mitigacion/limitador_peticion.py,sha256=ipMOebYhql-6mSyHs0ddYXOcXq9w8P_IXLlpiIqGncw,246
13
13
  GuardianUnivalle_Benito_Yucra/mitigacion/lista_bloqueo.py,sha256=6AYWII4mrmwCLHCvGTyoBxR4Oasr4raSHpFbVjqn7d8,193
14
14
  GuardianUnivalle_Benito_Yucra/puntuacion/puntuacion_amenaza.py,sha256=Wx5XfcII4oweLvZsTBEJ7kUc9pMpP5-36RfI5C5KJXo,561
15
- guardianunivalle_benito_yucra-0.1.66.dist-info/licenses/LICENSE,sha256=5e4IdL542v1E8Ft0A24GZjrxZeTsVK7XrS3mZEUhPtM,37
16
- guardianunivalle_benito_yucra-0.1.66.dist-info/METADATA,sha256=3YZF8Q9oZhikUrxQmhEK6wNeJM0shLzE9XUlwueaRds,7512
17
- guardianunivalle_benito_yucra-0.1.66.dist-info/WHEEL,sha256=_zCd3N1l69ArxyTb8rzEoP9TpbYXkqRFSNOD5OuxnTs,91
18
- guardianunivalle_benito_yucra-0.1.66.dist-info/top_level.txt,sha256=HTWfZM64WAV_QYr5cnXnLuabQt92dvlxqlR3pCwpbDQ,30
19
- guardianunivalle_benito_yucra-0.1.66.dist-info/RECORD,,
15
+ guardianunivalle_benito_yucra-0.1.67.dist-info/licenses/LICENSE,sha256=5e4IdL542v1E8Ft0A24GZjrxZeTsVK7XrS3mZEUhPtM,37
16
+ guardianunivalle_benito_yucra-0.1.67.dist-info/METADATA,sha256=ULHeOjATiTpxu8T2Qoh_4YhIXsZGEQS97a3mFiMar7I,7714
17
+ guardianunivalle_benito_yucra-0.1.67.dist-info/WHEEL,sha256=_zCd3N1l69ArxyTb8rzEoP9TpbYXkqRFSNOD5OuxnTs,91
18
+ guardianunivalle_benito_yucra-0.1.67.dist-info/top_level.txt,sha256=HTWfZM64WAV_QYr5cnXnLuabQt92dvlxqlR3pCwpbDQ,30
19
+ guardianunivalle_benito_yucra-0.1.67.dist-info/RECORD,,