GuardianUnivalle-Benito-Yucra 0.1.66__py3-none-any.whl → 0.1.67__py3-none-any.whl
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
Potentially problematic release.
This version of GuardianUnivalle-Benito-Yucra might be problematic. Click here for more details.
- {guardianunivalle_benito_yucra-0.1.66.dist-info → guardianunivalle_benito_yucra-0.1.67.dist-info}/METADATA +30 -49
- {guardianunivalle_benito_yucra-0.1.66.dist-info → guardianunivalle_benito_yucra-0.1.67.dist-info}/RECORD +5 -5
- {guardianunivalle_benito_yucra-0.1.66.dist-info → guardianunivalle_benito_yucra-0.1.67.dist-info}/WHEEL +0 -0
- {guardianunivalle_benito_yucra-0.1.66.dist-info → guardianunivalle_benito_yucra-0.1.67.dist-info}/licenses/LICENSE +0 -0
- {guardianunivalle_benito_yucra-0.1.66.dist-info → guardianunivalle_benito_yucra-0.1.67.dist-info}/top_level.txt +0 -0
|
@@ -1,6 +1,6 @@
|
|
|
1
1
|
Metadata-Version: 2.4
|
|
2
2
|
Name: GuardianUnivalle-Benito-Yucra
|
|
3
|
-
Version: 0.1.
|
|
3
|
+
Version: 0.1.67
|
|
4
4
|
Summary: Middleware y detectores de seguridad (SQLi, XSS, CSRF, DoS) para Django/Flask
|
|
5
5
|
Author-email: Andres Benito Calle Yucra <benitoandrescalle035@gmail.com>
|
|
6
6
|
License: MIT
|
|
@@ -23,6 +23,8 @@ Dynamic: license-file
|
|
|
23
23
|
|
|
24
24
|
<!-- Información de la librería -->
|
|
25
25
|
|
|
26
|
+
)
|
|
27
|
+
|
|
26
28
|
🛡️ Guardian Univalle – Benito & Junkrat
|
|
27
29
|
|
|
28
30
|
Framework de detección y defensa de amenazas web para Django
|
|
@@ -35,15 +37,11 @@ Cada módulo opera mediante middleware independientes que analizan el tráfico H
|
|
|
35
37
|
Guardian Univalle está diseñado bajo una arquitectura modular y extensible, donde cada tipo de amenaza se gestiona mediante un middleware especializado.
|
|
36
38
|
Cada middleware:
|
|
37
39
|
|
|
38
|
-
Se ejecuta en la fase inicial del request (process_request).
|
|
39
|
-
|
|
40
|
-
|
|
41
|
-
|
|
42
|
-
|
|
43
|
-
|
|
44
|
-
Calcula una puntuación de riesgo (score) para cada evento.
|
|
45
|
-
|
|
46
|
-
Anexa la información al objeto request (por ejemplo, request.xss_attack_info) para que otros módulos (como el de auditoría) la procesen.
|
|
40
|
+
- Se ejecuta en la fase inicial del request (process_request).
|
|
41
|
+
- Analiza cabeceras, cuerpo y metadatos de la petición.
|
|
42
|
+
- Evalúa indicadores de ataque según patrones heurísticos y reglas configurables.
|
|
43
|
+
- Calcula una puntuación de riesgo (score) para cada evento.
|
|
44
|
+
- Anexa la información al objeto request (por ejemplo, request.xss_attack_info) para que otros módulos (como el de auditoría) la procesen.
|
|
47
45
|
|
|
48
46
|
🧩 Módulos de defensa incluidos
|
|
49
47
|
|
|
@@ -53,15 +51,11 @@ Defensa contra Cross-Site Request Forgery (CSRF).
|
|
|
53
51
|
|
|
54
52
|
Este módulo detecta intentos de falsificación de peticiones mediante:
|
|
55
53
|
|
|
56
|
-
Verificación de cabeceras Origin y Referer contra el host real.
|
|
57
|
-
|
|
58
|
-
|
|
59
|
-
|
|
60
|
-
|
|
61
|
-
|
|
62
|
-
Detección de peticiones JSON o formularios enviados desde dominios externos.
|
|
63
|
-
|
|
64
|
-
Asignación de un score de riesgo proporcional al número y severidad de señales encontradas.
|
|
54
|
+
- Verificación de cabeceras Origin y Referer contra el host real.
|
|
55
|
+
- Validación de tokens CSRF en cookies, cabeceras o formularios.
|
|
56
|
+
- Análisis del tipo de contenido (Content-Type) y parámetros sensibles.
|
|
57
|
+
- Detección de peticiones JSON o formularios enviados desde dominios externos.
|
|
58
|
+
- Asignación de un score de riesgo proporcional al número y severidad de señales encontradas.
|
|
65
59
|
|
|
66
60
|
Algoritmos utilizados:
|
|
67
61
|
Heurísticas basadas en cabeceras HTTP, validación semántica de origen, y detección de anomalías en métodos POST, PUT, DELETE y PATCH.
|
|
@@ -72,15 +66,11 @@ Defensa contra Cross-Site Scripting (XSS).
|
|
|
72
66
|
|
|
73
67
|
Analiza en profundidad los datos enviados en el cuerpo y querystring, detectando vectores de inyección HTML/JS mediante:
|
|
74
68
|
|
|
75
|
-
Patrones de alto riesgo (<script>, javascript:, onload=, eval()).
|
|
76
|
-
|
|
77
|
-
|
|
78
|
-
|
|
79
|
-
|
|
80
|
-
|
|
81
|
-
Análisis de URIs maliciosas (data:text/html, vbscript:).
|
|
82
|
-
|
|
83
|
-
Scoring ponderado por severidad (de 0.3 a 0.95).
|
|
69
|
+
- Patrones de alto riesgo (<script>, javascript:, onload=, eval()).
|
|
70
|
+
- Ofuscaciones con entidades (<, %3Cscript).
|
|
71
|
+
- Detección de atributos de eventos (onmouseover, onfocus, etc.).
|
|
72
|
+
- Análisis de URIs maliciosas (data:text/html, vbscript:).
|
|
73
|
+
- Scoring ponderado por severidad (de 0.3 a 0.95).
|
|
84
74
|
|
|
85
75
|
Algoritmos utilizados:
|
|
86
76
|
Detección basada en expresiones regulares avanzadas con pesos heurísticos y uso opcional de la librería Bleach para sanitización comparativa.
|
|
@@ -94,13 +84,10 @@ Defensa contra Inyección SQL (SQLi).
|
|
|
94
84
|
|
|
95
85
|
Identifica intentos de inyección SQL en los parámetros enviados a través de:
|
|
96
86
|
|
|
97
|
-
Palabras clave peligrosas (UNION, SELECT, DROP, INSERT, UPDATE).
|
|
98
|
-
|
|
99
|
-
|
|
100
|
-
|
|
101
|
-
Concatenaciones o subconsultas sospechosas.
|
|
102
|
-
|
|
103
|
-
Comportamientos anómalos en parámetros GET, POST o JSON.
|
|
87
|
+
- Palabras clave peligrosas (UNION, SELECT, DROP, INSERT, UPDATE).
|
|
88
|
+
- Uso de comentarios (--, #, /_ ... _/).
|
|
89
|
+
- Concatenaciones o subconsultas sospechosas.
|
|
90
|
+
- Comportamientos anómalos en parámetros GET, POST o JSON.
|
|
104
91
|
|
|
105
92
|
Algoritmos utilizados:
|
|
106
93
|
Heurísticas sintácticas + patrones combinados con contextos.
|
|
@@ -115,13 +102,10 @@ Detección de ataques de Denegación de Servicio (DoS).
|
|
|
115
102
|
|
|
116
103
|
Monitorea la frecuencia de peticiones por IP y calcula una métrica adaptativa de comportamiento:
|
|
117
104
|
|
|
118
|
-
Detecta exceso de solicitudes en intervalos cortos.
|
|
119
|
-
|
|
120
|
-
|
|
121
|
-
|
|
122
|
-
Aplica límites configurables (MAX_REQUESTS_PER_WINDOW).
|
|
123
|
-
|
|
124
|
-
Marca IPs sospechosas para registro y bloqueo temporal.
|
|
105
|
+
- Detecta exceso de solicitudes en intervalos cortos.
|
|
106
|
+
- Analiza User-Agent, patrones repetitivos y tamaño de payloads.
|
|
107
|
+
- Aplica límites configurables (MAX_REQUESTS_PER_WINDOW).
|
|
108
|
+
- Marca IPs sospechosas para registro y bloqueo temporal.
|
|
125
109
|
|
|
126
110
|
Algoritmos utilizados:
|
|
127
111
|
Sliding Window con conteo adaptativo en memoria, controlado por señales de frecuencia e intensidad.
|
|
@@ -132,13 +116,10 @@ Detección de scraping y bots automatizados.
|
|
|
132
116
|
|
|
133
117
|
Evalúa características típicas de scraping:
|
|
134
118
|
|
|
135
|
-
User-Agent anómalo o ausente.
|
|
136
|
-
|
|
137
|
-
|
|
138
|
-
|
|
139
|
-
Ausencia de cabeceras humanas (como Accept-Language o Referer).
|
|
140
|
-
|
|
141
|
-
Combinación con heurísticas de DoS para detectar scrapers agresivos.
|
|
119
|
+
- User-Agent anómalo o ausente.
|
|
120
|
+
- Patrón de navegación repetitivo o excesivamente rápido.
|
|
121
|
+
- Ausencia de cabeceras humanas (como Accept-Language o Referer).
|
|
122
|
+
- Combinación con heurísticas de DoS para detectar scrapers agresivos.
|
|
142
123
|
|
|
143
124
|
Algoritmos utilizados:
|
|
144
125
|
Análisis estadístico de cabeceras + patrones de comportamiento a corto plazo.
|
|
@@ -12,8 +12,8 @@ GuardianUnivalle_Benito_Yucra/middleware_web/middleware_web.py,sha256=23pLLYqliU
|
|
|
12
12
|
GuardianUnivalle_Benito_Yucra/mitigacion/limitador_peticion.py,sha256=ipMOebYhql-6mSyHs0ddYXOcXq9w8P_IXLlpiIqGncw,246
|
|
13
13
|
GuardianUnivalle_Benito_Yucra/mitigacion/lista_bloqueo.py,sha256=6AYWII4mrmwCLHCvGTyoBxR4Oasr4raSHpFbVjqn7d8,193
|
|
14
14
|
GuardianUnivalle_Benito_Yucra/puntuacion/puntuacion_amenaza.py,sha256=Wx5XfcII4oweLvZsTBEJ7kUc9pMpP5-36RfI5C5KJXo,561
|
|
15
|
-
guardianunivalle_benito_yucra-0.1.
|
|
16
|
-
guardianunivalle_benito_yucra-0.1.
|
|
17
|
-
guardianunivalle_benito_yucra-0.1.
|
|
18
|
-
guardianunivalle_benito_yucra-0.1.
|
|
19
|
-
guardianunivalle_benito_yucra-0.1.
|
|
15
|
+
guardianunivalle_benito_yucra-0.1.67.dist-info/licenses/LICENSE,sha256=5e4IdL542v1E8Ft0A24GZjrxZeTsVK7XrS3mZEUhPtM,37
|
|
16
|
+
guardianunivalle_benito_yucra-0.1.67.dist-info/METADATA,sha256=ULHeOjATiTpxu8T2Qoh_4YhIXsZGEQS97a3mFiMar7I,7714
|
|
17
|
+
guardianunivalle_benito_yucra-0.1.67.dist-info/WHEEL,sha256=_zCd3N1l69ArxyTb8rzEoP9TpbYXkqRFSNOD5OuxnTs,91
|
|
18
|
+
guardianunivalle_benito_yucra-0.1.67.dist-info/top_level.txt,sha256=HTWfZM64WAV_QYr5cnXnLuabQt92dvlxqlR3pCwpbDQ,30
|
|
19
|
+
guardianunivalle_benito_yucra-0.1.67.dist-info/RECORD,,
|
|
File without changes
|
|
File without changes
|
|
File without changes
|