Plataforma

O QUE É HACKNOID?

Agende sua demonstração Ao Vivo

Hacknoid é uma ferramenta de segurança ideal para manter sob controle o grau de exposição diante de ameaças cibernéticas e evitar possíveis consequências.

Por meio de um enfoque integral, que cobre ataques internos e externos, Hacknoid atua proativamente por meio da detecção de vulnerabilidades no ambiente virtual, em prol de evitar vazamentos de informações, roubo de identidade, acessos não autorizados, manipulação de web sites, e habilitar outras portas abertas a invasores.

A detecção e a classificação de vulnerabilidades permitem alertar a tempo e proporcionar um guia eficiente para a solução de problemas de acordo com a sua dimensão e, dessa maneira, fortalecer a continuidade do negócio e habilitar a integração de um sistema de gestão de segurança da informação.

Essa solução fornece o escaneamento em tempo real e contínuo da rede. Os escaneamentos são realizados de acordo as diferentes profundidades e periodicidades.

Os resultados dinâmicos poderão ser visualizados em diversos relatórios (como OWASP Top 10, PCI compliance, etc.) e formatos amistosos (através de um dashboard intuitivo), e em linguagens destinadas a perfis técnicos e gerenciais de forma diferenciada.

DASHBOARD

Hacknoid conta com um dashboard de resposta composta por widgets que mostra grupos de alertas que permitem visualizar o cenário de segurança da instituição a partir do ponto de vista que o usuário deseja.

Existem grupos de widgets que permitem uma distribuição de alertas flexíveis para o usuário, de uma forma que ele mesmo possa agrupar componentes, de acordo com alguma lógica prática para ele. Assim como os módulos de escaneamento (tipo de escaneamentos de forma granular) o que se deseja que seja aplicado a esse grupo de componentes.

O informe desses widgets está catalogado segundo a criticidade dos alertas encontrados no Alto, Médio, Baixo e Informativo, podendo navegar através deles para mais informações da mesma forma que nos widgets anteriores.

widget1
Visualização de widgets (Dashboard)
widget2
Visualização de processos
widget3
Administração de escaneamentos e agenda
widget4
Administração de bilhetes

CARACTERÍSTICAS TÉCNICAS

Detecção e descoberta de redes, setores, rotas, endereços IP, portas de conexão ou grupos de qualquer destes (incluindo outros grupos).

  • Busca rápida inteligente;
  • Detecção por interfaces, rotas e outros;
  • Procura minuciosa, busca em todos os níveis de redes privadas.

 

Detecção de mudanças, novos hosts, novas portas, mudança de banner ou MAC.

  • Suporta níveis e subredes;
  • Direcionamento dinâmico e estático;
  • Herança de configurações.

 

Possibilidade de definir para cada setor, aparelho ou nível:

  • Autodetecção
  • Controle de endereços dinâmicos ou estáticos
  • Formato seguimento host (IP, MAC ou nome)
  • Incluído na base de confiança
  • Herança de localização
  • Nome

 

Em relação aos hosts é detectada e demonstrada a seguinte informação:

  • Nome
  • IP
  • Mac
  • Portas abertas
  • Aplicações e versões em cada porta
  • Banners
  • Vulnerabilidades
  • Senha predefinida
  • Configurações de fábrica
  • Configurações frágeis

 

Os escaneamentos são programáveis e podem ser modificados com as seguintes características:

  • Frequência em minutos, horas, dias, semanas e meses;
  • Grupos com os quais se aplica;
  • Data de início e fim;
  • Módulo do sistema a aplicar.

A respeito dos active directories detectados tornam-se seguimento de:

  • Usuários individuais
  • Aparelhos individuais
  • Administradores
  • Usuários inativos
  • Usuários bloqueados
  • Aparelhos inativos
  • Total de usuários
  • Total de aparelhos
  • Qualidade de password dos mesmos
  • Política de senhas
  • Senhas frágeis
  • Alertas contra limites estabelecidos

Hacknoid conta com dois widgets de active directory. O primeiro mostra o total de alertas sobre um active directory assim como outros dados separados:

  • Mudanças nos administradores;
  • Quantidade de usuários vulneráveis de acordo com a complexidade de suas senhas;
  • Mudanças de limites: o limite é uma variável que se configura no sistema para que anuncie somente quando seja superado. Sobre as mudanças que ocorrem em nível de active directory (isso vai depender em grande parte do que a organização considere um “movimento excessivo ou suspeito” nos parâmetros normais).

O segundo widget monitora e mostra graficamente mudanças em 4 grupos selecionados na seção de configuração do widget, que podem ser:

  • Quantidade de Grupos no AD
  • Quantidade de Usuários totais de AD
  • Quantidade de Usuários administradores de AD
  • Quantidade de Servidores DNS
  • Controladores de Domínio
  • Usuários desabilitados
  • Usuários com “password não expira”
  • Usuários sem senha definida
  • Agregar e monitorar aparelhos pelo nome
  • Rastreamento de registros DNS do tipo A (IPv4), AAAA (IPv6), MX (mail), SOA e TXT
  • Detecção de mudanças nos registros DNS associados aos aparelhos
  • Detecção de mudanças em domínios da rede
  • Relação entre aparelhos monitorados por Hacknoid e domínios relacionados
  • Histórico e mudanças nos direcionamentos desde aparelhos estranhos na rede ou fora da instituição (Ex: os registros do meudomínio.com podem mostrar outros aparelhos que permitirão enviar mails @meudominio.com ou fornecer páginas web falsas como se fosse da instituição a partir de servidores de fora)
  • Versões ultrapassadas de OpenSSL vulneráveis a heartbleed, renegociação SSL, etc
  • Versões ultrapassadas, de risco ou sem a atualização do Apache, PHP e Python
  • Versões ultrapassadas, de risco ou sem atualização da Microsoft Internet Information Services e ASP.Net
  • Senhas predefinidas
  • Senhas comuns baseadas em informações públicas e dicionários
  • Arquivos, diretórios, páginas web e configurações predefinidas.

O módulo de análise Web realiza as seguintes comprovações:

  • Existência de incidências de segurança segundo a base de dados internacional CVE
  • Conexões seguras com TLSv1 em diante e criptografado de dados cifrados fortes maiores a 256 bits
  • Certificados SSL expirados
  • Assinatura de certificados SSL e confiabilidade de autoridades certificadoras
  • Cabeçalho HTTP e divulgação da informação de infraestrutura
  • Formulários HTML com envio de arquivo plano
  • Formulários HTML sem comprovação do tipo de dados nem vazamento do controle de caracteres
  • Formulários HTML vulneráveis a blind SQL Injection
  • Segurança de seções de usuário e cookies
  • Contagem de usuários do servidor web
  • Listagem pública dos diretórios do servidor web
  • Descoberta de endereços ocultos ou de risco (Ex: painéis de administração)
  • Rastreamento de conteúdos publicados na busca de informação suscetível: documentos, nomes, endereços e informação de infraestrutura utilizando motores de navegação completos (incluindo execução de javascript) que permitem obter a mesma informação que veria um invasor utilizando um navegador web convencional, incluindo os registros guardados das capturas de tela como evidência
  • Existência de mecanismos e interrupção contra tentativas de adivinhar senhas em formulários de login (existência de proteção e funcionamento correto da detecção de invasores)
  • Existência de resposta do servidor a métodos HTTP indefinidos que permitem pular autenticações HTTP (vulnerabilidades HTTP ByPass)
  • Métodos HTTP de depuração TRACE e TRACK habilitados
  • Proteção de usuários, estrutura de arquivos e diretórios privados através de vulnerabilidades FPD (Full Path Disclosure)
  • Existência de arquivos pertencentes a etapas de desenvolvimento e controle de versões (git, svn, mercurial, etc)
  • Páginas vulneráveis a XSS (Cross Site Scripting) direto e espelhado (XSS level 1 e XSS level 2)
  • Endereços vulneráveis a CSRF/XSRF (Cross Site Request Forgery)
  • Ausência de proteção nos cabeçalhos HTTP de aplicativos web contra usos mal intencionados e fraude através de roubo de clicks ((Clickjacking)
  • Detecção de ataques de defacing (onde um invasor muda o código de um sítio para mostrar outro).

Hacknoid conta com três widgets de vulnerabilidades web que mostram diferentes tipos de alertas.

O primeiro mostra alertas, tais como:

  • Senhas vazias em dispositivos
  • Senhas conhecidas baseadas em dicionário
  • Serviços web abertos expostos em portas padrão
  • Diretórios publicados sem controle de acesso.

O segundo mostra alertas que avisam sobre:

  • Permissão para entrar em senhas vazias nos formulários de acesso de dados
  • Busca de senhas conhecidas ou comuns
  • Manipulação de formulários
  • Alerta de formulários que enviam informação simples (Ex: senhas) sem criptografar.

O último widget mostra alertas tais como:

  • Endereços URL onde é encontrada a vulnerabilidade real
  • Controle incorreto de cookies nas seções que permitiriam a obtenção de dados do usuário armazenados neste
  • Revisão de cabeçalhos, protocolos, sistemas de criptografia, certificados etc;
  • Revisão de aplicativos, problemas de configuração, listagem de diretórios, CGI, XSS, SQL Injection etc.
  • Alertas por senhas predefinidas
  • Alertas para identificar se a base de dados permite potencialmente a execução de comandos
  • Suporta Oracle Database (8.x, 9.x, 10.x, 11.x y 12.x em todas suas versões)
  • Suporta PostgreSQL 8.x e 9.x em todas suas versões
  • Suporta MySQL 3.x, 4.x y 5.x em todas suas versões
  • Suporta MariaDB 5.x em todas suas versões
  • Suporta Microsoft SQL Server (2000, 2005, 2008, 2008R2, 2012, 2014) em todas suas versõe
  • Permite ver dados de base como fabricante, versão e porta onde atende
  • Controle de horas de acesso de usuários de bases de dados
  • Controle de altas e baixas de usuários de base de dados
  • Disponibilidade
  • Conexões seguras e criptografado de dados com TLSv1.0 em diante
  • Estado de negociação TLS sobre conexões em arquivo plano
  • Vulnerabilidades de renegociação TLS
  • Configurações por falhas vulneráveis e exploráveis por spambots
  • Existência de registros DNS do tipo SPF utilizados para verificar a autenticidade da origem durante o envio de e-mails e evitar substituição de identidades
  • Presença do servidor em listas internacionais de spam

Neste painel podemos:

  • Configurar parâmetros da aplicação
  • Criar, editar ou eliminar os objetos
  • Configurar e ver o funcionamento dos módulos.