Seguridad de comandos y clasificacion de riesgo
Comprenda como YeePilot clasifica los comandos en niveles de riesgo y protege su sistema de operaciones peligrosas
YeePilot evalua cada comando antes de la ejecucion y le asigna un nivel de riesgo. Este sistema de seguridad multicapa garantiza que siempre sepa que esta a punto de suceder en su servidor y le da la ultima palabra sobre cualquier cosa que pueda causar dano.
Niveles de riesgo
Cada comando que la IA propone se clasifica en uno de cuatro niveles de riesgo:
SAFE (Verde)
Comandos de solo lectura que inspeccionan el estado del sistema sin realizar cambios.
Ejemplos:
ls,cat,head,tail,lessps,top,htop,df,du,freewhoami,hostname,uname,uptimesystemctl status,journalctl(solo lectura)ip addr,ss,netstat,ping,dig
Los comandos SAFE son de bajo riesgo. Dependiendo de su modo de seguridad, pueden ejecutarse automaticamente sin un prompt de confirmacion.
MODERATE (Amarillo)
Comandos que realizan cambios en el sistema pero son operaciones administrativas rutinarias.
Ejemplos:
apt install,apt update,yum installsystemctl restart,systemctl enablemkdir,cp,mv(a rutas no del sistema)crontab -e,useraddufw allow,firewall-cmd
Los comandos MODERATE se muestran con un resumen de lo que haran. Dependiendo de su modo de seguridad, puede que se le solicite confirmar antes de la ejecucion.
DANGEROUS (Rojo)
Comandos que pueden causar cambios significativos o irreversibles en su sistema.
Ejemplos:
rm -rfen directorios importanteschmod/chownen archivos del sistemadd(operaciones de escritura en disco)- Cambios en reglas de
iptables - Edicion de archivos de configuracion criticos como
/etc/fstab,/etc/ssh/sshd_config mkfs(formateo de sistemas de archivos)
Los comandos DANGEROUS siempre requieren confirmacion explicita, independientemente de su modo de seguridad. YeePilot muestra una advertencia prominente explicando el impacto potencial.
BLOCKED (Nunca ejecutados)
Comandos que nunca se ejecutan bajo ninguna circunstancia. Estos representan acciones que son casi siempre maliciosas o catastroficamente destructivas.
YeePilot incluye mas de 70 patrones bloqueados integrados que cubren:
- Operaciones destructivas del sistema de archivos --
rm -rf /,rm -rf /*, borrado de sistemas de archivos completos - Shells inversos -- tecnicas de shell inverso con bash, python, netcat y otros
- Escalada de privilegios -- manipulacion no autorizada de sudo, exploits de setuid
- Escapes de contenedores -- intentos de romper el aislamiento de contenedores
- Manipulacion de historial -- limpiar o deshabilitar el historial del shell para cubrir rastros
- Criptomineros -- software de mineria conocido y conexiones a pools
- Exfiltracion de datos -- enviar archivos sensibles a servicios externos
- Bombas fork --
:(){ :|:& };:y variantes
Si la IA alguna vez sugiere un comando bloqueado, YeePilot lo rechaza inmediatamente y registra el intento. No hay forma de anular un comando bloqueado desde dentro de una sesion.
Modos de seguridad
YeePilot ofrece tres modos de seguridad que controlan como se manejan las confirmaciones:
Modo estricto
security:
mode: strictCada comando requiere confirmacion antes de la ejecucion, independientemente del nivel de riesgo. Esta es la configuracion mas segura, recomendada para servidores de produccion.
> Show disk usage
Proposed: df -h
Risk: SAFE
[Y/n] Confirm?Modo moderado (predeterminado)
security:
mode: moderateLos comandos SAFE se ejecutan automaticamente. Los comandos MODERATE y DANGEROUS requieren confirmacion. Este es el predeterminado y equilibra seguridad con usabilidad.
> Install nginx
Proposed: apt install -y nginx
Risk: MODERATE
[Y/n] Confirm?Modo permisivo
security:
mode: permissiveLos comandos SAFE y MODERATE se ejecutan automaticamente. Solo los comandos DANGEROUS requieren confirmacion. Use esto cuando trabaje en servidores de desarrollo o staging donde la velocidad importa mas que la cautela.
> Delete the old log files
Proposed: rm -rf /var/log/myapp/old/
Risk: DANGEROUS
[Y/n] Confirm? WARNING: This will permanently delete files.Opciones de configuracion
Ajuste finamente el sistema de seguridad en ~/.yeepilot/config.yaml:
security:
mode: moderate # strict, moderate, o permissive
require_confirmation: true # Interruptor principal para confirmaciones
blocked_patterns: # Agregar patrones bloqueados personalizados
- "curl.*|.*bash" # Bloquear enviar curl a bash
- "wget.*-O-.*|.*sh" # Bloquear enviar wget a shAgregar patrones bloqueados personalizados
Si su organizacion tiene comandos especificos que nunca deben ejecutarse, agreguelos a la lista blocked_patterns:
security:
blocked_patterns:
- "DROP DATABASE"
- "truncate.*production"
- "shutdown -h now"Los patrones personalizados se agregan sobre los mas de 70 patrones integrados. No se pueden eliminar los patrones bloqueados integrados.
Usted siempre tiene la ultima palabra
YeePilot esta disenado con un principio fundamental: el operador humano siempre tiene el control.
- Los comandos SAFE y MODERATE pueden auto-aprobarse segun su modo de seguridad, pero siempre puede cambiar al modo estricto para control total
- Los comandos DANGEROUS siempre muestran una advertencia clara y esperan su aprobacion explicita
- Los comandos BLOCKED se rechazan automaticamente para proteger contra inyeccion de prompts o alucinacion de la IA
- Puede cancelar cualquier comando propuesto presionando
nen el prompt de confirmacion oCtrl+Cen cualquier momento
Incluso cuando usa el modo permisivo, YeePilot sigue clasificando cada comando y registrando su nivel de riesgo. Puede revisar el registro de auditoria en cualquier momento para ver que se ejecuto y por que.
Proteccion contra inyeccion de prompts
El sistema de seguridad de YeePilot tambien defiende contra ataques de inyeccion de prompts -- intentos de contenido malicioso (en archivos, registros o paginas web) de enganar a la IA para que ejecute comandos daninos. Incluso si el texto inyectado intenta anular las instrucciones de la IA, la capa de seguridad de comandos evalua independientemente cada comando propuesto contra la lista de patrones bloqueados y el clasificador de riesgo. El sistema de seguridad opera por separado del modelo de IA, proporcionando defensa en profundidad.