Jsem autorem několika vývojářských projektů, které většinou souvisí s problematikou IT bezpečnosti.
Všechny projekty jsou vyvíjeny jako open-source (tedy zdarma pro použití i úpravu) a určené pro Linux a převážně terminálové použití. Proč? Protože práce s terminálem je rychlejší, obzvláště při použití dokonalých nástrojů (a já jiné ani psát neumím). Ty nejdůležitější projekty jsou psány tak, aby je bylo možné používat rovněž v podobě Docker containerů.
Projekty jsou vesměs všechny v rozpracované fázi a proto byste neměli být překvapeni, kdyby jste narazili na něco, co nefunguje, není zdokumentováno nebo úplně chybí. Rozvíjení nástrojů se věnuji podle aktuálního mindsetu, který se mění každých pár týdnů až měsíců. Když je chuť, tak to jde nejlépe.
Některé z projektů jsou alternativami již existujících řešení a nepřinášejí nic převratného, ty vyvíjím proto, abych se s problematikou lépe seznámil a také abych měl k dispozici nástroj na míru mým potřebám.
O projektech a jejich použití se dočtete na Blogu, kde se budu snažit co nejčastěji něco kloudného připsat.
IT projekty

Weber
Weber je konzolová varianta webové proxy, inspirována nástroji WebScarab, BurpSuite, OWASP ZAP a podobnými.
Weber používám pro penetrační testy webových aplikací a CTF soutěže.
Pro maximální efektivitu je filozofie ovládání frameworku založena na nástroji radare2, tzn. co nejkratší příkazy. Tímto jste varováni.

Ensa
Framework Ensa je určen pro zaznamenávání provázaných informací typu subjekt-místo-čas. To se hodí, když:
- píšete detektivku a začínáte se v ději ztrácet,
- hrajete detektivní adventuru a chcete mít knowledge base před očima,
- zakládáte novou třípísmennou agenturu,
- provádíte doxxing,
- zjišťujete co nejvíce informací o cíli phishingu nebo penetračního testu,
- máte několik falešných identit a potřebujete v tom nemít zmatek,
- jste stalker.
Ensa umí vypsat jen požadovaná relevantní data, zpracovat časové osy a též vygenerovat skvělé PDF reporty (v současné verzi jen pro subjekty typu Person).
Pro maximální efektivitu je filozofie ovládání frameworku založena na nástroji radare2, tzn. co nejkratší příkazy. Tímto jste varováni.

Langdon
Langdon je framework pro práci s kryptoalgoritmy určen zejména pro CTF soutěže. Implementace se odvíjí od Cryptopals výzev – v současnosti umí Langdon řešit úlohy do úrovně 7.49.
Hlavními výhodami je implicitní podpora očekávatelných datových typů/zdrojů dat a také self-documented řešení.

Warlock
Warlock prochází běžné Linux logy (které bývají v adresáři /var/log – odtud název), detekuje anomálie a zobrazuje přehledy a grafy s možností filtrace podle všemožných parametrů.
V podstatě je to takový malý příruční SIEM a používám jej na forenzní analýzu.

Stegg
Jupyter notebook pro steganografickou analýzu souborů, inspirován přednáškou Fast Forensics Using Simple Statistics and Cool Tools.
Pozn. Tuto funkcionalitu částečně pokrývá i framework Langdon.

Scoop
Nástroj pro rychlou extrakci zajímavých dat z přístupného systému.

CVEC
Nástroj umožňující porovnat seznam instalovaných balíčků se známými zranitelnostmi.

Evolution
Nástroj pro pokusy s evolučními algoritmy. Pracuje s libovolným počtem dimenzí, podporuje 2D, 3D a 4D vizualizaci. První použití knihovny NumPy ve větším měřítku.

Neural
Soubor Jupyter notebooků a skriptů souvisejících se strojovým učením.

XRaid
Nástroj pro hrátky s nezabezpečeným sdíleným přístupem na Linux servery.

Crassus
Pokusná Cyber Reasoning System implementace ve velmi rané fázi.

Locasploit
První velký projekt v Pythonu inspirován frameworkem Metasploit, již nevyvíjený. Framework řešení bylo použito v dalších projektech (Weber, Ensa, Locasploit, Warlock). Nejzajímavější Locasploit moduly se staly základem pro nástroje CVEC a Scoop.
Ostatní projekty

VanHalen
Skript umožňující určit vhodné kytarové polohy pro dané tóny. Finálním cílem je doplnit funkcionalitu o hledání sekvencí poloh s co nejjednoduššími posuny.
