AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.
Ferramentas gratuitas

MetaDefender Plug-in Jenkins

Verifique as suas compilações Jenkins quanto a malware e segredos antes de lançar a sua aplicação ao público.

Alimentado por todos os recursos da plataforma MetaDefender - incluindo mais de 30 mecanismos antivírus líderes, Deep CDR e Proactive DLP- o plug-in MetaDefender para Jenkins examinará minuciosamente seu código-fonte e artefatos em busca de ameaças. Receba alertas sobre quaisquer problemas potenciais e crie proteções contra falhas automatizadas para evitar surtos de malware e vazamento de dados confidenciais.

Instruções para integrar o plug-in MetaDefender Jenkins

Passo 1

Instalar o plug-in

A partir da interface Web do Jenkins:

  • Aceda a Gerir Jenkins > Gerir Plugins
  • Clique no separador Disponível
  • Procurar por MetaDefender > selecionar MetaDefender
  • Clique em Instalar sem reiniciar. Certifique-se de que marca a caixa "Reiniciar o Jenkins quando a instalação estiver concluída e não houver trabalhos em execução".
captura de ecrã do painel de controlo do jenkins gestor de plugins

Para confirmar que o plug-in está instalado:

  • Iniciar sessão no Jenkins
  • Aceda a Gerir Jenkins > Gerir Plugins
  • Clique no separador Instalado > procure o plug-inMetaDefender .
Passo 2

Recuperar a chaveAPI MetaDefender Cloud

Ignore este passo se já estiver a utilizar MetaDefender Core

Inscreva-se numa conta em https://portal.opswat.com e obtenha a sua chave API gratuitamente (consulte as limitações da chave de utilizador gratuita em https://metadefender.opswat.com/licensing). Pode atualizar a sua licença ou adquirir um produto no local para obter as funcionalidades e capacidades exaustivas do conjunto MetaDefender .

Passo 3

Criar um projeto de teste

Na barra de menu à esquerda, clique em Novo item e crie seu projeto de teste. Em Construir, crie uma etapa de construção (por exemplo, Executar comando de lote do Windows) para gerar um pequeno arquivo.

Adicione "Scan with MetaDefender" como um passo de construção ou uma ação pós-construção ou pipeline à sua configuração de construção. Clique em Adicionar etapa de compilação e selecione Verificar com MetaDefender.

captura de ecrã selecionada adicionar passo de compilação e verificação com metadefender

Preencher os detalhes da configuração:

  • URLAPI : URL de verificação do MetaDefender Core ou MetaDefender Cloud
  • ApiKey: MetaDefender API Chave
  • Regra: Definir as regras que pretende digitalizar com MetaDefender
  • Verificação privada: Aplicável apenas a utilizadores pagos no MetaDefender Cloud
  • Pastas/ficheiros a analisar: Para especificar as pastas ou ficheiros a analisar, pode definir vários itens, separados pelo pipe "|" (por exemplo, src|resources)
  • Excluir pastas/ficheiros da verificação: Para especificar pastas ou ficheiros a excluir da "fonte", pode definir vários itens, separados pelo pipe "|" (por exemplo, .git|.idea)
  • Tempo limite de digitalização por ficheiro(s): Defina o tempo limite de digitalização pretendido para cada ficheiro
  • Marcar a compilação como "falhada" se for encontrada uma ameaça: A compilação será marcada como Falha se for encontrado algum problema
  • Criar um ficheiro de registo: Criar metadefender-plugin.log para solucionar problemas
captura de ecrã do painel de configuração da construção de testes

Você pode começar a testar configurando o Jenkins para extrair o código-fonte de um repositório do GitHub que tenha um arquivo de teste EICAR (por exemplo,https://github.com/fire1ce/eicar-standard-antivirus-test-files). Para fins de teste, desmarque a caixa "Mostrar apenas os resultados da verificação bloqueada" para que possa ver os resultados completos.

Passo 4

Acionar a construção e ver os resultados da análise

Depois de configurar o seu projeto, execute a compilação e, em seguida, verifique a Saída da consola para ver os resultados da verificação.

captura de ecrã painel de controlo texto consola saída resultados da verificação

Para testar o pipeline, pode utilizar a amostra abaixo para gerar um ficheiro EICAR e efetuar uma verificação. A compilação deve falhar na fase de "verificação" devido a uma ameaça encontrada.

Nota: o script utiliza uma função estática, hudson.util.Secret.fromString, para converter a cadeia de caracteres em segredo, pelo que tem de aprovar a função ou desmarcar "Utilizar Groovy Sandbox".

Também é possível visualizar os resultados da verificação em MetaDefender Core :

captura de ecrã metadefender exemplo de resultados da verificação do núcleo

Pronto para começar a utilizar o plugin MetaDefender Jenkins?