HACKNOID - Plataforma
14980
page-template,page-template-full_width,page-template-full_width-php,page,page-id-14980,ajax_fade,page_not_loaded,,hide_top_bar_on_mobile_header,qode-theme-ver-17.1,qode-theme-bridge,qode_header_in_grid,wpb-js-composer js-comp-ver-5.5.5,vc_responsive
 

Plataforma

¿QUÉ ES HACKNOID?

Hacknoid es la herramienta adecuada para mantener bajo control el grado de exposición frente a vulnerabilidades y evitar sus potenciales consecuencias.

Mediante un enfoque integral, que cubre ataques internos y externos, Hacknoid actúa proactivamente mediante la detección de vulnerabilidades en el ambiente TI, en pos de evitar fugas de información, robo de identidad, accesos no autorizados, manipulación de sitios webs, y habilitar otras puertas abiertas a intrusos.

La detección y clasificación de vulnerabilidades permite alertar en tiempo y proporcionar una guía eficiente para la resolución de los problemas según su dimensión y fortalecer de esta manera la continuidad de negocio.

Esta solución provee escaneo en tiempo real y continuo de la red. Los escaneos son en tanta profundidad y periodicidad como el usuario lo desee según sus objetivos de eficiencia para la resolución de incidentes de seguridad.

Los resultados dinámicos, se podrán visualizar en diversos reportes (como OWASP Top 10, PCI compliance, etc) y formatos amigables (mediante un dashboard intuitivo), y en lenguajes destinados a perfiles técnicos y gerenciales de forma diferenciada.

DASHBOARD

Hacknoid cuenta con un dashboard responsivo compuesto por widgets que muestran agrupaciones de alertas con el fin de visualizar el panorama de seguridad de la institución desde el punto de vista que el usuario desee.

Existen widgets de grupo que permiten una distribución de alertas flexible para el usuario de forma que éste pueda agrupar componentes de acuerdo a alguna lógica útil para el mismo, así como los módulos de escaneo (tipo de escaneos de forma granular) que quiere que se le apliquen a dicho grupo de componentes.

El informe de estos widgets se cataloga según criticidad de las alertas encontradas en Alto, Medio, Bajo e Informativo, pudiendo navegarse a través de ellos para mayor información al igual que en los widgets anteriores.

widget1
Vista de widgets (Dashboard)
widget2
Vista de procesos
widget3
Administración de escaneos y agenda
widget4
Administración de tickets

CARACTERÍSTICAS TÉCNICAS

Detección y descubrimiento de redes, segmentos, rutas, direcciones IP, puertas de enlace o grupos de cualquiera de ellos (incluyendo otros grupos).

  • Búsqueda rápida inteligente.
  • Detección por interfaces, rutas y otros.
  • Búsqueda exhaustiva, busca en todos los rangos de redes privadas.

 

Detección de cambios, hosts nuevos, puertos nuevos, cambio banner o MAC.

  • Soporta rangos y subredes
  • Direccionamiento dinámico y estático.
  • Herencia de configuraciones.

 

Posibilidad de definir para cada segmento, equipo o rango:

  • Auto detección
  • Manejo de direcciones dinámicas o estáticas.
  • Forma seguimiento host (IP, MAC o nombre)
  • Agregado a la base de confianza.
  • Herencia de ubicación.
  • Nombre

 

A nivel de hosts se detecta y muestra la siguiente información:

  • Nombre
  • IP
  • Mac
  • Puertos abiertos
  • Aplicaciones y versiones en cada puerto.
  • Banners
  • Vulnerabilidades
  • Contraseñas por defecto.
  • Configuraciones de fábrica.
  • Configuraciones débiles.

 

Los escaneos son programables, se pueden modificar las siguientes características:

  • Frecuencia en minutos, horas, días, semanas, meses.
  • Grupos a los cuales aplica.
  • Fecha de inicio y fin.
  • Modulo del sistema a aplicar.

Sobre los active directories detectados se hace seguimiento de:

  • Usuarios individuales
  • Equipos individuales
  • Administradores
  • Usuarios inactivos
  • Usuario Bloqueados
  • Equipos inactivos
  • Total de usuarios
  • Total de equipos
  • Calidad de password de los mismos
  • Política de contraseñas

 

Se generan alertas cuando se detectan cambios en cualquier de estos parámetros:

  • Cantidad de administradores.
  • Usuario y equipos inactivos.
  • Contraseñas débiles.
  • Alertas contra umbrales establecidos.

 

Hacknoid cuenta con dos widgets de active directory. El primero muestra el total de alertas sobre un active directory así como otros datos desglosados como:

  • Cambios en administradores
  • Cantidad de usuarios vulnerables de acuerdo a la fortaleza de sus contraseñas
  • Cambio en umbrales: el umbral es una variable que se configura en el sistema para que anuncie sólo cuando este sea superado, sobre los cambios que ocurren a nivel de active directory (esto va a depender en gran medida de lo que la organización considere un “movimiento excesivo o sospechoso” en parámetros normales.

 

El segundo widget monitorea y muestra de forma gráfica cambios en 4 grupos que se seleccionan en la sección de configuración del widget y que pueden ser:

  • Cantidad de Grupos en el AD.
  • Cantidad de Usuarios totales en AD.
  • Cantidad de Usuarios administradores en AD.
  • Cantidad de Servidores DNS.
  • Controladores de Dominio.
  • Usuarios deshabilitados.
  • Usuarios con “password no expira”.
  • Usuarios sin contraseña definida.
  • Agregar y monitorear equipos por nombre.
  • Seguimiento de registros DNS del tipo A (IPv4), AAAA (IPv6), MX (mail), SOA y TXT.
  • Detección de cambios en registros DNS asociados a equipos
  • Detección de cambios en dominios de la red.
  • Relación entre equipos monitoreados por Hacknoid y dominios relacionados.
  • Historial y cambios en direccionamiento hacia equipos ajenos a la red o fuera de la institución (ej: los registros de midominio.com pueden pasar a apuntar otros equipos que permitirían enviar mails @midominio.com o proveer páginas web fraudulentas como si fuera la institución desde servidores fuera de la misma).

El módulo de análisis Web realiza las siguientes comprobaciones:

  • Existencia de incidencias de seguridad según base de datos internacional CVE.
  • Contraseñas por defecto.
  • Contraseñas triviales basadas en información pública y diccionarios.
  • Archivos, directorios, páginas web y configuraciones por defecto.
  • Versiones obsoletas, inseguras o sin actualizar de Microsoft Internet Information Services y ASP.Net
  • Versiones obsoletas, inseguras o sin actualizar de Apache, PHP y Python.
  • Versiones obsoletas de OpenSSL vulnerables a heartbleed, renegociados SSL, etc.
  • Conexiones seguras con TLSv1 en adelante y encriptado de datos con cifrados fuertes mayores a 256 bits.
  • Certificados SSL expirados
  • Firmado de certificados SSL y fiabilidad de autoridades certificadoras.
  • Cabeceras HTTP y revelado de información de infraestructura.
  • Formularios HTML con envío en texto plano
  • Formularios HTML sin comprobación de tipo de datos ni escapado de caracteres de control.
  • Formularios HTML vulnerables a blind SQL Injection
  • Seguridad de sesiones de usuario y cookies.
  • Enumeración de usuarios del servidor web
  • Listado público de directorios del servidor web.
  • Descubrimiento de direcciones ocultas o inseguras (ej: paneles de administración).
  • Rastreo de contenidos publicados en busca de información sensible: documentos, nombres, direcciones e información de infraestructura utilizando motores de navegación completos (incluyendo ejecución de javascript) que permiten obtener la misma información que vería un atacante utilizando un navegador web convencional, incluyendo la toma guardado de capturas de pantalla como evidencia.
  • Existencia de mecanismos y bloqueos contra intentos de adivinar contraseñas en formularios de login (existencia de protección y correcto funcionamiento de detección de intrusos).
  • Existencia de respuesta del servidor a métodos HTTP indefinidos que permiten saltear autenticaciones HTTP (vulnerabilidades HTTP ByPass).
  • Métodos HTTP de depurado TRACE y TRACK habilitados.
  • evelado de usuarios, estructura de archivos y directorios privados a través de vulnerabilidades FPD (Full Path Disclosure)
  • Existencia de archivos pertenecientes a etapas de desarrollo y control de versiones (git, svn, mercurial, etc)
  • Páginas vulnerables a XSS (Cross Site Scripting) directo y reflejado (XSS level 1 y XSS level 2).
  • Direcciones vulnerables a CSRF/XSRF (Cross Site Request Forgery)
  • Ausencia de protección en cabeceras HTTP de aplicativos web contra usos malintencionados y fraude mediante robo de clicks (Clickjacking).
  • Detección de ataques de defacing (donde un atacante cambia el código de un sitio para mostrar otro)

 

Hacknoid cuenta con tres widgets de vulnerabilidades web que muestran distintos tipos de alertas.

El primero muestra alertas tales como:

  • Claves vacías en dispositivos.
  • Claves conocidas basadas en diccionario.
  • Servicios web abiertos expuestos en puertos estándar.
  • Directorios publicados sin control de acceso.

 

El segundo muestra alertas que avisan sobre:

  • Permiso para ingresar claves vacías en los formularios de ingreso de datos.
  • Búsqueda de claves conocidas o triviales.
  • Manipulación de los formularios.
  • Alerta de formularios que envían información sensible
  • (p.ej. contraseñas) sin encriptar.

 

El último widget muestra alertas tales como:

  • Dirección URL en donde se encuentra la vulnerabilidad en concreto.
  • Manejo erróneo de cookies en las sesiones que permitirían la obtención de datos del usuario almacenadas en los mismos.
  • Revisión de encabezados, protocolos, sistemas de encripción, certificados, etc.
  • Revisión de aplicativos, problemas de configuración, listados de directorios, CGI, XSS, SQL Injection, etc.
  • Alertas por contraseñas predeterminadas.
  • Alertas por contraseñas triviales.
  • Alertas si la base de datos permite potencialmente la ejecución de comandos.
  • Soporta Oracle Database (8.x, 9.x, 10.x, 11.x y 12.x en todas sus versiones)
  • Soporta PostgreSQL 8.x y 9.x en todas sus versiones
  • Soporta MySQL 3.x, 4.x y 5.x en todas sus versiones
  • Soporta MariaDB 5.x en todas sus versiones
  • Soporta Microsoft SQL Server (2000, 2005, 2008, 2008R2, 2012, 2014) en todas sus versiones
  • Permite ver datos de la base como fabricante, versión y puerto donde atiende
  • Control de horas de acceso de usuarios de bases de datos
  • Control de altas y bajas de usuarios de base de datos
  • Disponibilidad
  • Conexiones seguras y encriptado de datos con TLSv1.0 en adelante
  • Estado de negociación TLS sobre conexiones en texto plano
  • Vulnerabilidades de renegociado TLS
  • Configuraciones por defecto vulnerables y explotables por spambots
  • Existencia de registros DNS del tipo SPF utilizados para verificar la autenticidad del origen durante el envió de emails y evitar suplantaciones de identidad.
  • Presencia del servidor en listas internacionales de spam.

En este panel podemos:

  • Configurar parámetros de la aplicación.
  • Crear, editar o eliminar los objetos.
  • Configurar y ver el funcionamiento de los módulos.