EN/RU
Личный кабинет партнёра
Главная > Разработки
ISA Web Technologies использует только собственное программное обеспечение. Воспользоваться услугами и программным обеспечением от ISAWT могут только зарегистрированные пользователи.
    Многопоточный модульный сканер безопасности Security-Scan

Security-Scan состоит из нескольких модулей, объединенных в одну систему, где каждый модуль выполняет строго определенные задачи. Сканер вобрал в себя базу знаний о самых эффективных последовательностях запросов - от популярных до совсем экзотических. Security-Scan автоматизирует процесс обнаружения и эксплуатации SQL инъекций, эмулируя действия злоумышленника по проникновению в систему, что позволяет узнать о потенциальных уязвимостях до того, как ими смогут воспользоваться киберпреступники. Поддерживает такие базы данных, как: MySQL, MSSQL, MSAccess, Oracle, DB2, PostgreSQL.
Первый модуль "Сборщик".
Исследует структуру web-ресурса (сайт, приложение), и формирует каталог всех обнаруженных ссылок и файлов.




Уязвимости, которые обнаруживает Security-Scan:
  • Выполнение SQL-запросов из браузера для получения доступа к данным;
  • File inclusion;
  • Cross frame scripting;
  • Выполнение кода;
  • Обход каталога;
  • Общедоступные резервные копии файлов и папок;
  • XSS;
  • Переполнение буфера;
  • Брут-форс атака;
  • Перехват переменных сессий и т.д
Третий модуль "Анализатор".
Отчет о найденных уязвимостях обрабатывается анализатором. Анализатор формирует протокол сканирования, в котором содержатся:
  • Cтруктурированные данные о найденных уязвимостях;
  • Оценка уровня их критичности;
  • Оценка времени для их устранения;
  • Рекомендации по их устранению;
  • Анализ тенденций в области проблем безопасности.

Протокол сканирования может быть записан в файл в форматах *txt, *doc, *docx.




Второй модуль "Эмулятор".
Проводит тесты со всеми имеющимися страницами web-ресурса по уникальным алгоритмическим цепочкам запросов, эмулируя хакерские атаки во множестве возможных комбинаций, в том числе:
  • В технике посимвольного перебора;
  • Загрузка шеллов несколькими способами через sql-инъекцию или, используя доступ к оболочкам для управления БД и множество других.
Первый модуль "Сборщик".
Исследует структуру web-ресурса (сайт, приложение), и формирует каталог всех обнаруженных ссылок и файлов.
Второй модуль "Эмулятор".
Проводит тесты со всеми имеющимися страницами web-ресурса по уникальным алгоритмическим цепочкам запросов, эмулируя хакерские атаки во множестве возможных комбинаций, в том числе:
  • В технике посимвольного перебора;
  • Загрузка шеллов несколькими способами через sql-инъекцию или, используя доступ к оболочкам для управления БД и множество других.
Третий модуль "Анализатор".
Отчет о найденных уязвимостях обрабатывается анализатором. Анализатор формирует протокол сканирования, в котором содержатся:
  • Cтруктурированные данные о найденных уязвимостях;
  • Оценка уровня их критичности;
  • Оценка времени для их устранения;
  • Рекомендации по их устранению;
  • Анализ тенденций в области проблем безопасности.

Протокол сканирования может быть записан в файл в форматах *txt, *doc, *docx.
Уязвимости, которые обнаруживает Security-Scan:
  • Выполнение SQL-запросов из браузера для получения несанкционированного доступа к данным;
  • File inclusion;
  • Cross frame scripting;
  • Выполнение кода;
  • Обход каталога;
  • Общедоступные резервные копии файлов и папок;
  • XSS;
  • Переполнение буфера;
  • Брут-форс атака;
  • Перехват переменных сессий и т.д
Сканер безопасности Security-Scan написан на PHP с возможностью использования в многопоточном режиме, т.е. он может одновременно выполнять множество запросов и различных тестов, что позволяет значительно сократить время его работы c web-ресурсами и выгодно отличает от аналогов. Ведется постоянное логирование всех действий и результатов работы Security-Scan. Сканер может использоваться для диагностики базы данных. Поддерживается постоянное добавление новых уязвимостей и проверок. При завершении работы модуля "Эмулятор", вся информация об обнаруженных уязвимостях собирается в отчет.
ВАЖНО!
В программных модулях Security-Scan широко применяются механизмы, эмулирующие в автоматизированном режиме действия киберпреступников по обнаружению и эксплуатации SQL-инъекций, поэтому, во избежание использования сканера в преступных целях, ISAWT не осуществляет его продажи.
    Перехватчик изменений кода Interceptor

Interceptor - эффективная программа отслеживания изменений в коде web-ресурса вплоть до одного символа.
Программа проводит периодическое сравнение исходного слепка кода ресурса, создаваемого при первом запуске программы с текущим кодом (поддерживается настройка периодичности от 15 минут до 3 дней автоматически или в любое время по команде пользователя). Исходный слепок может быть изменен администратором ресурса при необходимости модернизации или обновления ресурса.
Interceptor доступны следующие функции:
  • Настройка исходного слепка (в пользовательском интерфейсе или в личном кабинете);
  • Настройка интервалов проверок (в личном кабинете);
  • Настройка детализации отчета (в личном кабинете);
  • Настройка оповещения sms или e-mail (в личном кабинете);
  • Сохранение отчета проверки в форматах: *txt, *doc, *docx (в личном кабинете);
  • Блокировка и снятие блокировки ресурса (в пользовательском интерфейсе или в личном кабинете).
Interceptor доступны следующие функции:
  • Настройка исходного слепка (в пользовательском интерфейсе или в личном кабинете);
  • Настройка интервалов проверок (в личном кабинете);
  • Настройка детализации отчета (в личном кабинете);
  • Настройка оповещения sms или e-mail (в личном кабинете);
  • Сохранение отчета проверки в форматах: *txt, *doc, *docx (в личном кабинете);
  • Блокировка и снятие блокировки ресурса (в пользовательском интерфейсе или в личном кабинете).
Работа перехватчика может осуществляться как в автоматическом режиме (поддерживается настройка интервалов проверок), так и от ручного запуска. В случае обнаружения расхождений текущего кода ресурса с исходным слепком, администратор ресурса оповещается об атаке с указанием атакуемого участка кода. При необходимости администратор ресурса может заблокировать ресурс в момент обнаружения атаки вручную или автоматически. Разблокирование ресурса происходит посредством введения кода активации, который будет доступен в личном кабинете на сайте http://isaweb.tech

Услуги

Статистика

Разработка

Партнёрство

О нас
Контакты

Политика конфиденциальности

Правила использования

info@isaweb.tech


ОТПРАВИТЬ

ISA WEB TECHNOLOGIES © 2017