Skip to content

SunSh1x03/SunSh1x03

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

1 Commit
 
 
 
 

Repository files navigation

bash
filipe.penido@blacklabel ~ (main)
$ cat ~/content-hidden/profile.md
 FLAG{curiosity_is_a_feature_not_a_bug} 

💻 DEV

📚 De MUGEN ao TypeScript

📚 De MUGEN ao TypeScript

Desde a adolescência, a programação sempre esteve presente na minha trajetória. Comecei customizando jogos de luta no MUGEN, o que despertou meu interesse por lógica, variáveis e comportamento de sistemas.

Em 2008, aprofundei esse interesse na PUC Minas, aprendendo Java e fundamentos de programação estruturada. Não era bem o que eu queria; desisti — eu era muito rebelde para me prender às regras tipadas dessa linguagem, a sintaxe não conversava comigo.

Em 2011, já na UNA, adotei Python e ShellScript para automatizar tarefas em ambientes Linux — ali nasceu o demônio do for, que se tornaria parte essencial do meu trabalho diário em Segurança da Informação. Python virou parceiro: dinâmico, simples, quase um parceiro de crime. Mas quando a situação apertava, confesso que quem me salvou foi o ShellScript; Python era o script de luxo.

Em 2016, trabalhando com RSA NetWitness e ArcSight, aprimorei o uso de SQL e linguagens de query, e descobri o quanto uma query mal escrita pode comprometer a memória de um servidor. Aprendemos com os erros — sempre. Foi ali que a análise de dados se uniu de vez à engenharia de detecção.

Em 2022, mergulhei em JavaScript para entender melhor vulnerabilidades como XSS, CSRF e manipulação de iframes no contexto de pentest. Fiquei fascinado com a ideia de exibir ou injetar informação no browser e no servidor. Realizei algumas avaliações e consultorias pro bono para alertar sites mal configurados na época — experiência que me ensinou muito sobre exploração responsável.

Atualmente, em 2025, estudo TypeScript; ainda nos primeiros passos, mas com entusiasmo, aplicando princípios de tipagem e segurança no desenvolvimento de ferramentas e automações voltadas à segurança ofensiva e defensiva.

Embora minha carreira tenha se consolidado na área de Segurança, a programação sempre foi a base que me permitiu criar soluções personalizadas, automatizar processos e entender sistemas de forma profunda — unindo engenharia, automação e cibersegurança em um mesmo caminho.


🌐 Tech Stack


FP-Js FP-React FP-Nextjs FP-Nodejs FP-HTML FP-CSS FP-Python FP-PostgreSQL FP-MySQL FP-Tailwind FP-Bootstrap

🔒 SEC

👨‍💻 Mode: Learning

👨‍💻 Segurança da Informação

┌──(soc-ops\fpenido)-[\response$]
└─# Mode: Learning & Defense


POSTURA: Segurança é conectar técnica, contexto e propósito — entender o ataque para construir uma defesa melhor.


Profissional com mais de 12 anos de experiência em Segurança da Informação, atuando em Incident Response, Threat Detection, DevSecOps e Segurança de Aplicações e Rede.
Tenho trajetória sólida com firewalls, WAFs, automação, hunting e engenharia de detecção, sempre buscando unir prática ofensiva e defensiva para fortalecer a visibilidade e a resposta a ameaças.

Sou um profissional com perfil abrangente e técnico, que estudou a fundo cada camada — da análise de tráfego e arquitetura de rede à criação de regras YARA-L, automação de pipelines e revisão de código ofensiva.
Essa visão integrada me ajuda a conectar vulnerabilidades reais a detecções eficazes e respostas rápidas.


🔒 Foco de Atuação

  • Incident Response & Threat Detection — análise, correlação e resposta a incidentes em ambientes multi-cloud
  • Network & Application Security — defesa em profundidade com foco em firewall, WAF e camadas de rede
  • Threat Hunting & Engenharia de Detecção — criação de regras YARA-L e pipelines baseadas em MITRE ATT&CK e D3FEND
  • DevSecOps & Automação — integração de segurança e resposta em fluxos de entrega contínua (GCP/AWS/Azure)
  • Offensive Expertise & Code Review — experiência em bug bounty, análise de código e pentest


🔐 Segurança & Pentest

Burp Suite OWASP ZAP Metasploit Nmap Wireshark

📚 Frameworks & Normas

MITRE ATT&CK NIST CSF OWASP Top 10 ISO 27001

📜 Certificações

LPIC-3 CEH

💀 Mode: Aggressive

💀 SunSh1x03 Mode — Offensive Ops Terminal

┌──(root@sunsh1x03)-[~/blacklabel]
└─$ whoami SunSh1nx03 | ahab-predator


POSTURA: não é apenas sobre ataque — é sobre entender, medir e transformar falhas em inteligência acionável.
Caçamos para evoluir. Exploramos para conscientizar. Automatizamos para otimizar.


⚔️ Arsenal (Algumas tools..., não todas)

🕵️‍♂️ Recon & OSINT

Amass Subfinder Findomain Assetfinder DNSX HTTPX Naabu Katana
Mapcidr Uncover CSPRecon LeakIX Shodan Censys Cloudlist S3Scanner
GAU Hakrawler Gospider Maltego


⚔️ Scanning & Fuzzing

Nuclei FFUF Dirsearch Feroxbuster Arjun ParamSpider Dalfox Nikto
WAFW00F Smuggler XSStrike Corsy


💣 Exploração & Pós-exploração

Metasploit Sn1per Exploit%20Pack Core%20Impact BeEF Reaver Kismet Hydra
SQLmap John%20the%20Ripper Hashcat


🧱 APIs & GraphQL

RESTler Schemathesis Kiterunner GraphQL%20Cop GraphQL%20Map Graphinder GraphCrawler mitmproxy2swagger
Postman Insomnia


☁️ Cloud & Infra

ScoutSuite Prowler Pacu Cloudlist


🧩 SAST & Code Analysis

Semgrep CodeQL


📱 Mobile Security

MobSF Qark Apktool Frida Radare2


🔐 Secrets & Leaks

Gitleaks Trufflehog


🧠 Automação & IA

PentestGPT Mindgard


⚙️ Utilitários & Frameworks

Notify IronLegion%20Scan Axiom%20Scan BB_Super.sh Recon.sh


🧩 Threat Intelligence & Defesa

YARA-L Sigma KQL MITRE%20ATT%26CK MITRE%20D3FEND OWASP%20Top%2010 SANS%20Top%2025 NIST%20CSF
CIS%20Controls ISO%2027001 PCI%20DSS


🔥 Playbook SunSh1x03 — objetivo: impacto mensurável

  1. Escopo & Regras — confirmar limites legais, SLAs e regras de engajamento por escrito.
  2. Recon Passivo (OSINT) — mapear ativos via fontes públicas; priorizar superfícies.
  3. Recon Ativo — verificação controlada de presença e superfície com scanners.
  4. Enumeração e Correlação — aprofundar em targets priorizados.
  5. Prova e Impacto (PoC seguro) — desenvolver PoCs reprodutíveis e não-destrutivas.
  6. Detecção & Defesa — traduzir achados em YARA-L, Sigma, KQL; mapear MITRE ATT&CK.
  7. Remediação Orientada a Risco — recomendar correções priorizadas por impacto.
  8. Reteste & Automação — validar remediações; automatizar checks e detecções.

🧾 Regras de Engajamento

  • Nenhum teste sem autorização formal.
  • Foco em preservação de dados e logs.
  • Evidência acima de ego.
  • Resultados que geram resiliência, não manchetes.

🧩 Exemplo de Regra YARA-L (genérica)

rule Suspicious_Persistence_Behavior
{
    meta:
        author = "SunSh1x03"
        description = "Detecta comportamento anômalo de persistência"
        version = "1.0"
        date = "2025-11-04"
        reference = "MITRE ATT&CK T1547"

    strings:
        $cmd1 = /systemctl\s+(enable|start)\s+.*\.service/
        $cmd2 = /chmod\s+\+x\s+\/etc\/init\.d\//
        $cmd3 = /crontab\s+-e/

    condition:
        1 of ($cmd*)
}

📄 Modelo de Deliverable (Resumo Executivo)

Engajamento: Pentest / Bug Bounty / Threat Simulation
Cliente: [NOME]
Data: [DD/MM/AAAA]
Consultor: SunSh1x03
Escopo: [Domínios / Ambientes / Aplicações]

Sumário Executivo:
Durante o engajamento, foram identificados vetores de ataque
com potencial de impacto em confidencialidade/integridade/
disponibilidade. As vulnerabilidades foram validadas com PoCs
seguras. Cada achado correlacionado a técnicas MITRE ATT&CK.

Métricas:
- Superfícies analisadas: N/A
- Vulnerabilidades válidas: N/A
- CVEs identificadas: N/A
- PoCs entregues: N/A
- Regras YARA-L/Sigma criadas: N/A

Conclusão:
A superfície de ataque foi mapeada e validada, com 
priorização baseada em impacto real. Foram entregues 
recomendações técnicas, planos de mitigação e indicadores
de detecção prontos para integração nos pipelines.

⚔️ Ética & Conduta

A segurança ofensiva é uma ferramenta poderosa — e deve ser usada com consciência e propósito.

Os projetos aqui têm foco educacional, voltado à pesquisa e ao aprimoramento técnico.

Defendo o uso ético e responsável de todo conhecimento em Cybersecurity.

⚙️ OPS

🐧 Ode ao Linux

🐧 Ode ao Linux

Meu primeiro contato com Linux foi em 2006, mas naquela época ele parecia um monstro de sete cabeças — ou melhor, de sete partições.

Em 2010, decidi enfrentá-lo como um verdadeiro Don Quixote: comprei dois livros de Linux e mergulhei de vez no sistema.
Instalei o BR-Linux no meu HP (comprado para cursar Ciências da Computação, mas que acabou servindo mais para jogar Torchlight, RPGs e CS 1.6).

Nesse mesmo ano, fiz meu primeiro curso de Segurança da Informação pela UTL — quatro módulos intensos que abriram de vez o caminho para o que viria depois.

Em 2011, entrei na NetSol, minha primeira grande oportunidade de trabalhar com alguns dos melhores profissionais do mundo Linux.
Lá, conheci Debian, Ubuntu, CentOS, e também o infame Zentyal (que prefiro esquecer).

Nesse meio tempo, como um Anakin descobrindo o lado negro, encontrei o FreeBSD — e percebi que quanto mais eu aprendia, mais via o quanto ainda não sabia.
Me lembrou muito o tempo de NetSol: sempre bom descobrir novos sistemas operacionais.

Mais pra frente, vieram o Fedora e o Red Hat, mas acabei me identificando mesmo com a liberdade e a leve anarquia do CentOS.

Desde então, mantenho esse equilíbrio até hoje: Ubuntu para aplicações web e CentOS para firewalls e segurança.
É o melhor? Pode não ser.
Mas pra mim, é o melhormenção ao CR7.

Agradeço ao trio que inspirou gerações — Linus Torvalds, Richard Stallman e Jon "Maddog" Hall — por terem plantado as bases do que se tornou minha jornada em engenharia, automação e cibersegurança.
E a todos os amigos do OpenSource e Mentores.


💻 Sistemas & Cloud

Linux FreeBSD Kali Linux AWS GCP Azure


streak graph activity graph

stats graph languages graph


LinkedIn

profile views badge

Filipe Penido's Rocket ID

Releases

No releases published

Packages

 
 
 

Contributors