shennina هو إطار عمل لاستغلال المضيف الآلي. تتمثل مهمة المشروع في أتمتة عملية المسح ومسح/تحليل الثغرات الأمنية واستغلالها باستخدام الذكاء الاصطناعي. تم دمج shennina مع Metasploit وNmap لتنفيذ الهجمات، بالإضافة إلى دمجه مع خادم الأوامر والتحكم الداخلي لتصفية البيانات من الأجهزة المخترقة تلقائيًا.
تم تطوير هذا بواسطة مازن أحمد وخالد فرح ضمن تحدي الذكاء الاصطناعي HITB CyberWeek 2019. تم تطوير المشروع بناءً على مفهوم DeepExploit بواسطة Isao Takaesu.
يقوم shennina بمسح مجموعة من أهداف الإدخال لخدمات الشبكة المتاحة، ويستخدم محرك الذكاء الاصطناعي الخاص به لتحديد عمليات الاستغلال الموصى بها للهجمات، ثم يحاول اختبار الأهداف ومهاجمتها. إذا نجح الهجوم، تنتقل shennina إلى مرحلة ما بعد الاستغلال.
يتم تدريب محرك الذكاء الاصطناعي في البداية على الأهداف الحية لمعرفة عمليات الاستغلال الموثوقة ضد الخدمات البعيدة.
يدعم shennina أيضًا وضع "الاستدلال" لتحديد الثغرات الموصى بها.
يمكن العثور على الوثائق في دليل المستندات داخل المشروع.
يجب حل المشكلة عن طريق شجرة التجزئة دون استخدام "الذكاء الاصطناعي"، ومع ذلك، تطلب تحدي الذكاء الاصطناعي لأسبوع HITB Cyber Week من المشروع إيجاد طرق لحلها من خلال الذكاء الاصطناعي.
هذا المشروع هو تجربة أمنية.
تم إنشاء هذا المشروع لأغراض الاختبار التعليمي والأخلاقي فقط. يعد استخدام shennina لمهاجمة الأهداف دون موافقة متبادلة مسبقة أمرًا غير قانوني. تقع على عاتق المستخدم النهائي مسؤولية الالتزام بجميع القوانين المحلية وقوانين الولاية والقوانين الفيدرالية المعمول بها. لا يتحمل المطورون أي مسؤولية وليسوا مسؤولين عن أي سوء استخدام أو ضرر ناتج عن هذا البرنامج.