attack-tree-construction
Construir Árboles de Ataque para Modelado de Amenazas
También disponible en: wshobson
Esta habilidad ayuda a los profesionales de seguridad a visualizar sistemáticamente las rutas de ataque e identificar brechas en la defensa mediante la construcción de árboles de ataque completos.
Descargar el ZIP de la skill
Subir en Claude
Ve a Configuración → Capacidades → Skills → Subir skill
Activa y empieza a usar
Pruébalo
Usando "attack-tree-construction". Build an attack tree for stealing a web application database. Include cost and detection risk for each attack vector.
Resultado esperado:
Un árbol de ataque jerárquico con nodo raíz 'Steal Database', nodos OR para diferentes categorías de ataque (inyección SQL, robo de备份, acceso interno), nodos AND para ataques de múltiples pasos, y nodos hoja anotados con Costo ($, $$, $$$) y Riesgo de Detección (Bajo/Medio/Alto). Incluye recomendaciones de mitigación por rama.
Usando "attack-tree-construction". Create an attack tree for account takeover via the login page. Export as Mermaid diagram.
Resultado esperado:
Diagrama de flujo Mermaid mostrando: raíz 'Account Takeover' → ramas OR para robo de credenciales, bypass de autenticación, secuestro de sesión → nodos hoja con codificación de colores por dificultad (verde=trivial, rojo=experto). Cada hoja muestra costo estimado y probabilidad de detección.
Usando "attack-tree-construction". Analyze the attack paths for a cloud infrastructure. Find the stealthiest path and prioritize mitigations.
Resultado esperado:
Análisis mostrando: (1) Ruta más sigilosa con menor riesgo de detección, (2) Nodos críticos que aparecen en la mayoría de las rutas, (3) Recomendaciones de mitigación clasificadas por impacto de porcentaje de cobertura, (4) Rutas de ataque abiertas que permanecen sin mitigar.
Auditoría de seguridad
SeguroThis is a defensive security skill for building attack trees - a standard threat modeling methodology. All 60 static findings are FALSE POSITIVES: backtick diagrams misidentified as shell execution, OR/AND logical operators misidentified as weak crypto, and threat modeling examples misidentified as malicious keywords. The skill contains only Python code templates for visualizing attack paths and mitigation planning.
Problemas de riesgo medio (1)
Problemas de riesgo bajo (1)
Puntuación de calidad
Lo que puedes crear
Arquitecto de Seguridad Planificando Defensas
Crear árboles de ataque para visualizar todas las posibles rutas de ataque contra un nuevo diseño de sistema, identificando qué controles defensivos tienen el mayor impacto.
Equipo Rojo Evaluando Cobertura
Usar árboles de ataque para mapear todos los vectores de ataque potenciales, asegurando que los ejercicios del equipo rojo cubran las rutas más críticas.
C-Level Comunicando Riesgos
Presentar árboles de ataque visuales a los ejecutivos para demostrar el riesgo empresarial y justificar las inversiones en seguridad basándose en el análisis de rutas de ataque.
Prueba estos prompts
Build an attack tree for [system/asset]. The root goal is [attackers objective]. Identify the main attack paths and annotate each leaf node with difficulty, cost, and detection risk.
Construct a comprehensive attack tree for [system]. Include: (1) root goal, (2) AND/OR decomposition, (3) leaf nodes with attributes, (4) mitigations for each attack vector. Prioritize the paths by business impact.
Generate an attack tree for [scenario] and export it as a Mermaid flowchart diagram. Use different colors for difficulty levels. Include attack attributes in the node labels.
Build an attack tree for [system] with [number] distinct attack paths. Then analyze: (1) easiest path, (2) stealthiest path, (3) critical nodes appearing in most paths, (4) recommended mitigations ordered by coverage impact.
Mejores prácticas
- Comienza con un objetivo claro del atacante como nodo raíz - define contra qué estás protegiendo
- Usa nodos AND para ataques de múltiples pasos que requieren todas las condiciones, nodos OR para rutas alternativas
- Valida los árboles con expertos en equipo rojo para asegurar completitud y precisión
- Actualiza los árboles de ataque cuando ocurran cambios significativos en el sistema o emerjan nuevas amenazas
Evitar
- Simplificar demasiado los árboles ignorando dependencias de múltiples pasos - los ataques reales frecuentemente requieren encadenar múltiples pasos
- Falta de anotación de nodos hoja con atributos realistas de costo, habilidad y detección
- Crear árboles estáticos y nunca actualizarlos a medida que evoluciona el panorama de amenazas
- Omitir el mapeo de mitigaciones - los árboles de ataque son para planificación de defensa, no solo para visualización
Preguntas frecuentes
¿Qué es un árbol de ataque?
¿Puede esta habilidad encontrar vulnerabilidades en mi sistema?
¿A qué herramientas puedo exportar árboles de ataque?
¿Cómo determino la dificultad y el costo de los vectores de ataque?
¿Cuándo debo actualizar mis árboles de ataque?
¿Usar árboles de ataque es solo para propósitos defensivos?
Detalles del desarrollador
Autor
sickn33Licencia
MIT
Repositorio
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/attack-tree-constructionRef.
main
Estructura de archivos