Кратко: инструмент для автоматизированного анализа защищённости сетевых узлов и серверов в контролируемой тестовой среде. Проект предназначен для специалистов по информационной безопасности, выполняющих легальные тесты по согласованию (pentest, стресс-тестирование в лаборатории, оценка устойчивости).
Внимание: этот проект предназначен только для использования в тестовых/лабораторных окружениях или на системах, для которых у вас есть явное письменное разрешение владельца. Несанкционированное использование — уголовно наказуемо.
- Автоматизированный сбор информации об узле и сети (инвентарь, открытые сервисы) — в тестовом окружении.
- Имитация нагрузки/стресс-тестов в контролируемой среде (безопасные профили и лимиты).
- Модульный анализ уязвимостей (интеграция с безопасными сканерами, анализ конфигураций).
- Генерация отчётов о найденных проблемах и рекомендации по их устранению.
- Поддержка режима «учебной симуляции» — без вредоносных действий.
- Предоставить инструмент для легального и этичного тестирования, который помогает владельцам систем выявлять и исправлять уязвимости.
- Сформировать прозрачную процедуру работы: подготовка, тестирование, отчётность и ответственное раскрытие найденных проблем.
- Создать безопасную учебную площадку для тренировки специалистов по ИБ.
- Операционная система: Linux/Windows.
- Python >= 3.10.
- Запускать только в изолированной сети/виртуальной лаборатории.
- Наличие письменного разрешения на тестирование целевых систем.
- Клонируйте репозиторий.
- Создайте изолированное виртуальное окружение.
- Установите зависимости (файл
requirements.txt
). - Запуск через python3 pentestApp.py
Примечание: конкретные примеры конфигурации содержат только безопасные тестовые значения и не показывают команд для проведения атак в продуктивной сети.
- Подготовьте тестовую сеть/виртуальную лабораторию (виртуальные машины, контейнеры).
- Убедитесь в наличии письменного согласия владельца инфраструктуры.
- Запустите инструмент в режиме анализа для первичной оценки.
- Выполните тесты нагрузки только с ограниченными профилями и в заранее согласованном окне времени.
- Соберите отчёт и согласуйте результаты с владельцем, следуя политике ответственного раскрытия уязвимостей.
- Использование только по письменному разрешению владельца системы.
- Немедленно прекратить тестирование при обнаружении нежелательных побочных эффектов.
- Ответственное раскрытие: при обнаружении уязвимости — сообщать владельцу и дать время на исправление перед публичным раскрытием.
- Инструмент включает режимы безопасного анализа; по умолчанию все опасные операции выключены.
- Не используйте проект для атак на сторонние ресурсы — это незаконно и опасно.
- Коммерческая или публичная демонстрация должна сопровождаться соответствующими юридическими документами.
Если вы хотите внести вклад:
- Откройте issue с описанием предложения.
- Отправляйте pull request, сопровождая изменения тестами и описанием безопасности.
- Все изменения, влияющие на функциональность тестирования нагрузки, проходят аудит и ревью.
Автор: JustC Телеграм: @justcclive