OSMANI, J. Specifické moduly pro podporu manuálního bezpečnostního testování [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2021.

Posudky

Posudek vedoucího

Paučo, Daniel

Študent pristupoval k riešeniu práce svedomite a preukázal znalosť problematiky. Pravidelne konzultoval všetky dosiahnuté výsledky a problémy, ktoré počas práce nastali. Cieľom práce bolo navrhnúť a implementovať špeciálne moduly podporujúce manuálne testovanie bezpečnosti webových aplikácií. Študent navrhol a implementoval tri rôzne nástroje pre podporu bezpečnostného testovania zraniteľností o OWASP top 10. Nástroj 8search slúži k odhaleniu zraniteľnosti directory listing, nástroj Crossget slúži k detegovaniu zraniteľnosti Cross site scripting, a nástroj Newspeak slúži k získavaniu dát z webu a tvorbe slovníkov. Týmto považujem všetky stanovené ciele práce za splnené a navrhujem prácu hodnotiť známkou A.

Navrhovaná známka
A
Body
100

Posudek oponenta

Safonov, Yehor

Cíle práce považuji za splněné. Student implementoval speciální moduly podporující manuální testování bezpečnosti webových aplikací, kdy prakticky výstup práce celkově zahrnuje tři nástroje umožňující ověřit bezpečnost webových stránek, a to 8search, crossget a newspeak. V teoretické části bakalářské práce jsou vysvětleny základní pojmy v oblasti penetračního testování a je popsána metodologie OWASP se zaměřením na OWASP Top 10. Student v kapitole 1 vysvětlil základní rozdělení testů při penetračním testování a popsal jejich specifika. Poté se zaměřil na popis průběhu testování webových aplikací dle metodologie OWASP, a to konkrétně na pasivní a aktivní fáze testování. Celkově bylo v rámci aktivní fáze popsáno deset druhů testování. Následně v podkapitole 1.5 student diskutuje o rozlišnostech automatického a manuálního testování a vhodnostech jejich aplikace na různé typy zranitelností v podobě SQL Injection, XSS apod. V rámci kapitoly číslo 2 se student detailněji zaměřuje na metodologii OWASP, popisuje deset nejvýznamnějších zranitelností webových aplikací, včetně doporučení pro vývoj bezpečných webových aplikací. Na konci kapitoly je vytvořen stručný a zároveň přehledný statistický pohled na problematiku. Student zde formou grafů uvádí nejčastěji se vyskytující zranitelnosti, a také vysoce a středně závažné zranitelnosti. Vše je řádně okomentováno a ocitováno. V praktické části rozvržené do 22 stran se student již věnuje implementaci tří aplikací: 8earch, newspeak a crossget. První dva naimplementované nástroje jsou zaměřeny na usnadnění první fáze penetračního testování, tj. investigaci. Třetí nástroj primárně slouží k nalezení tzv. reflektovaného a slepého XSS. V rámci implementace student zmiňuje hlavní motivaci k vytvoření aplikace, popisuje její hlavní funkcionalitu a proces vývoje a testování. Kladně hodnotím poskytnuté ukázky zdrojového kódu, ReadMe soubory, komentáře autora v textu práce, efektivní přístup ve využití procesoru v počítači zavedením paralelního asynchronního zpracování a možnost využití nástrojů Proxy a Tor. Mezi slabé stránky práce patří typografické překlepy při citování (někdy citace v textu přeskakovaly na nový řádek a větší mezery při sazbě některých odstavců). Při popisu nejvýznamnějších zranitelností (OWASP Top 10) za rok 2017 a 2013 bych srovnání doporučil realizovat formou tabulek s krátkým textovým popisem a klíčovými informacemi (viz oficiální dokumentace OWASP Top 10, a to včetně barevného označení změn (nové útoky, sloučené útoky, změna pozice apod)). Navíc bych doporučil lépe okomentovat zdrojový kód (main.py) a inspirovat se popisem kódu v textu bakalářské práce. V práci je jen minimum gramatických chyb a překlepů. Z celkového pohledu je formální úprava práce velmi dobrá. Student v textu práce aktivně cituje a celkově uvádí 27 referencí. Vzhledem k velmi zdařilé praktické implementaci navrhuji bakalářskou práci k obhajobě s hodnocením A (98 bodů).

Navrhovaná známka
A
Body
98

Otázky

eVSKP id 133533