«Кто запустил nmap на этом узле?» Chronix отвечает на вопросы, которые бесят каждого пентестера

«Кто запустил nmap на этом узле?» Chronix отвечает на вопросы, которые бесят каждого пентестера

Лента событий, заметки и экспорт для отчета, но самое интересное, насколько удобно это в боевом темпе.

image

В любой нормальной работе по тестированию на проникновение есть момент, когда самое ценное начинает тонуть в разрозненных заметках: кто что запустил, на каком узле, какой результат получил и где именно это потом искать при подготовке отчета. Исследователь по безопасности Тиррелл Брюстер выпустил Chronix, чтобы закрыть именно эту боль: это саморазмещаемое рабочее пространство для совместной работы специалистов по тестированию на проникновение и операторов «красной команды», заточенное под фиксацию хода работ прямо по мере их выполнения.

По задумке Chronix ведет «хронологию» действий с привязкой ко времени и контексту: можно сохранять заметки, команды и вывод инструментов, отмечать источник и цель, а затем быстро фильтровать и искать по инструментам, целям или тексту. Заметки ведутся в разметке Markdown с автосохранением и историей версий, а изменения синхронизируются между участниками в реальном времени. Для отчета предусмотрены выгрузки: хронологию можно экспортировать в CSV, а заметки собрать в Markdown-файлы, включая вложения, например вставленные из буфера обмена снимки экрана.

Проект написан на Python (заявлена поддержка Python 3.9+), запуск ориентирован на самую простую схему: установка, инициализация с созданием учетной записи и секрета сеанса, затем старт локального сервера с открытием в браузере. При этом автор отдельно предупреждает, что учетные данные показываются только один раз при инициализации и их нужно сохранить безопасно. Chronix распространяется под лицензией AGPL-3.0, что важно учитывать тем, кто планирует дорабатывать систему и давать к ней доступ по сети. На момент публикации в репозитории нет оформленных релизов, так что инструмент, судя по всему, находится на раннем этапе «первого публичного выпуска». Использовать подобные решения стоит только в рамках легальных работ и с разрешения владельцев инфраструктуры, потому что внутри неизбежно окажутся чувствительные данные об обследовании.