Black-box testování běžících aplikací pro detekci runtime zranitelností
DAST je automatizovaný proces testování běžící aplikace z vnější perspektivy (black-box testing) pro identifikaci bezpečnostních zranitelností, které jsou viditelné pouze za runtime. Na rozdíl od SAST, které analyzuje zdrojový kód, DAST testuje aplikaci stejným způsobem, jakým by ji útočník zkoušel kompromitovat - posíláním škodlivých requestů, manipulací s parametry a hledáním bezpečnostních mezer v běžícím systému.
| Vlastnost | DAST (Dynamic) | SAST (Static) |
|---|---|---|
| Kdy testuje | Runtime - aplikace musí běžet | Build time - statická analýza kódu |
| Přístup ke kódu | Black-box - nepotřebuje zdrojový kód | White-box - vyžaduje přístup ke kódu |
| Co detekuje | Runtime zranitelnosti, konfigurace, deployment issues | Coding errors, unsafe patterns, potenciální zranitelnosti |
| False positives | Nízké - testuje skutečné chování | Vyšší - může označit bezpečný kód |
| Rychlost | Pomalejší (hodiny pro velké aplikace) | Rychlejší (minuty) |
| Typ zranitelností | SQL injection, XSS, CSRF, auth issues, SSRF | Buffer overflows, race conditions, unsafe functions |
| Jazyk | Language-agnostic (testuje HTTP API) | Specifické pro jazyk (Java, C#, Python...) |
| Fáze SDLC | QA, Staging, Pre-production | Development, PR reviews |
Nejlepší výsledky dosáhnete kombinací obou přístupů. SAST odhalí potenciální problémy v kódu během vývoje, zatímco DAST ověří, zda jsou tyto zranitelnosti exploitovatelné v reálném prostředí. Tato strategie se nazývá "Defense in Depth" a pokrývá jak teoretické, tak praktické bezpečnostní mezery.
Nejpopulárnější open-source DAST nástroj. Ideální pro začátečníky i profesionály, s GUI i CLI režimem.
Industry-standard penetration testing platforma s pokročilými funkcemi pro manuální i automatické testování.
Moderní fast vulnerability scanner založený na YAML templates. Ideální pro CI/CD automatizaci.
Enterprise-grade web vulnerability scanner se zaměřením na komplexní JavaScript aplikace.
Klasický web server scanner pro detekci známých zranitelností a misconfigurations.
Moderní DAST platforma zaměřená na API security a developer-first workflow.
Integrace OWASP ZAP do GitLab CI/CD pipeline:
| Nástroj | Jak funguje | Výhody | Nevýhody |
|---|---|---|---|
| DAST (Dynamic) |
Black-box testování běžící aplikace z venku | Žádný přístup ke kódu, language-agnostic, nízké false positives | Pomalé, nedává přesnou lokaci v kódu, potřebuje běžící aplikaci |
| SAST (Static) |
Analýza zdrojového kódu bez spuštění | Rychlé, early detection, přesná lokace v kódu | Vyšší false positives, language-specific, nevidí runtime issues |
| IAST (Interactive) |
Agent uvnitř aplikace monitorující runtime behavior | Přesné, nízké FP, code-level insights + runtime context | Vyžaduje instrumentation, performance overhead |
| RASP (Runtime Protection) |
Active defense v production - blokuje útoky real-time | Production security, zero-day protection, virtual patching | Performance impact, false positive může blokovat legitimate users |
White-box testování zdrojového kódu před kompilací. Kombinujte s DAST pro kompletní coverage.
Skenování zranitelností v open-source knihovnách. DAST pak ověřuje exploitabilitu těchto CVE v runtime.
Nejčastější webové zranitelnosti, které DAST nástroje cílí - SQL injection, XSS, broken auth a další.