Diário de Bordo – Ana Carolina Fialho
Disciplina: Gestão de Configuração e Evolução de Software
Equipe: OWASP (Time Blue)
Comunidade/Projeto de Software Livre: OWASP (ej-application)
Sprint 0 – 03/09 até 09/09
Resumo da Sprint
Configuração do ambiente de desenvolvimento local, estudo da infraestrutura do projeto e análise detalhada das práticas de GCES adotadas pela equipe do EJ Platform.
Atividades Realizadas
Data | Atividade | Tipo (Código/Doc/Discussão/Outro) | Link/Referência | Status |
---|---|---|---|---|
03/09 | Entendimento inicial do projeto (Docs) | Estudo | – EJ Docs | Concluído |
05/09 | Organização pessoal com cronograma do mentor | Organização | – | Concluído |
08/09 | Configuração do ambiente com Docker e Invoke. | Estudo | – | Concluído |
09/09 | Documentação dos processos para o relatório da sprint. | Docs | – | Concluído |
Maiores Avanços
O maior avanço foi conseguir rodar o projeto EJ localmente, o que permitiu ter uma visão prática de como a aplicação funciona na prática e como sua arquitetura está estruturada. Esse passo foi essencial para abrir caminho para os próximos estudos e ataques simulados previstos pelo cronograma do mentor.
Fork (@caroll_mf): Meu Fork fo EJ Application
Maiores Dificuldades
Houveram dificuldades em subir o ambiente em relação a criação do Fork.
Aprendizados
Um marco significativo foi a implementação bem-sucedida do projeto EJ em máquina local, o que proporcionou um entendimento concreto da dinâmica e da estrutura da aplicação.
Plano Pessoal para a Próxima Sprint
Na próxima sprint, o objetivo é mudar o foco da exploração para a defesa e a garantia de qualidade:
-
Auditoria de Configuração de Segurança: Verificar as configurações de ambiente (arquivos .env, docker-compose.yml) em busca de valores padrão inseguros, credenciais expostas ou permissões excessivas.
-
Análise de Dependências (dependency-check): Executar ferramentas de análise (como OWASP Dependency-Check ou npm audit) para listar as bibliotecas de terceiros utilizadas e identificar dependências desatualizadas ou com vulnerabilidades conhecidas (CVEs).
-
Estudo dos Mecanismos de Defesa Existentes: Entender como a aplicação implementa proteções comuns contra OWASP.
-
Revisar o histórico de commits recentes para identificar correções de segurança já aplicadas pela comunidade.