Código Azul

Herramienta de análisis y protección de servidores web de código abierto
Descargar ahora

Código Azul Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • GPL
  • Precio:
  • FREE
  • Nombre del editor:
  • Code Blue Team
  • Sitio web del editor:
  • Sistemas operativos:
  • Mac OS X
  • Tamaño del archivo:
  • 202 KB

Código Azul Etiquetas


Código Azul Descripción

Herramienta de análisis y protección del servidor web de código abierto El código azul puede ayudarlo a comprender lo que realmente está sucediendo en su servidor web en el contexto de la seguridad. El informe le ayuda a identificar los gusanos, los malos robots (por ejemplo, los recolectores de spam), los escáneres de vulnerabilidad, etc. A diferencia de los programas como analógicos que proporcionan funcionalidad de informes basadas en los patrones de uso, el código azul toma un enfoque diferente al "buscar" en los registros web de la perspectiva de seguridad. Los servidores web son vulnerables y hay muchas vulnerabilidades y amenazas, incluidos los gusanos, las solicitudes de desbordamiento de tampón, la inyección de SQL, los malos robots y otros. El código de código proporciona un análisis detallado de los registros del servidor web, ya sea estáticamente (archivo guardado) o dinámicamente (datos en vivo) y produce un informe que contiene las posibles amenazas / explotaciones y los medios de identificación del perpetrador (número IP). Aquí hay algunas características clave de "Code Blue": totalmente compatible con todos los formatos de archivo de registro importantes (por ejemplo, IIS, Apache), procesa todo formato conocido, incluyendo IIS, así como formato de registro común y formato de registro combinado (Apache, iPlanet, etc.). Base de datos de vulnerabilidad del servidor Hay una serie de herramientas para identificar posibles explotaciones en el servidor web (por ejemplo, WHISKER, NIKTO). Estas explotaciones van desde el servidor incorrido y / o la configuración del programa a las vulnerabilidades en el programa del lado del servidor, incluido Perl / CGI, ASP, JSP, etc. Nuestro producto tiene una base de datos de entradas de escaneo conocidas que alertan al usuario del uso de herramientas de vulnerabilidad contra el servidor. Los atacantes de expertos en escaneo manual prefieren usar entradas personalizadas basadas en varios factores, incluida la configuración del servidor para identificar vulnerabilidades específicas. Un ejemplo de dicho ataque es un desbordamiento por el cual la seguridad se ve comprometida al sobrecargar ciertos parámetros en la solicitud. Nuestro programa identifica de manera inteligente aquellas entradas de acuerdo con la configuración del usuario. Variedad de tipos de explotación El programa identifica las entradas maliciosas dejadas por los gusanos como el código rojo y NIMBDA. Incluso si el servidor web está debidamente parcheado y / o no se ve afectado, es un signo de un administrador de sistema incompetente y significa que un atacante podría utilizar el servidor entrante. Estos también resultan estar perdiendo el ancho de banda. Las configuraciones de configuración totalmente personalizadas han sido construidas para ser fáciles de usar con la mala configuración de MISA. La mayoría de los parámetros del programa se pueden modificar para acostumbrar al usuario. Informe completamente personalizado Los informes se están generando actualmente en formato HTML y pueden producirse en diferentes formatos de salida. Los ajustes de color y el filtrado de contenido específico se pueden aplicar para identificar las vulnerabilidades más vitales según lo requerido por el usuario. El análisis estático de análisis dinámico / estático se realiza en el archivo de registro guardado producido por el servidor web. El análisis dinámico se realiza en un archivo de registro en vivo y los informes se generan a medida que se realizan solicitudes para que el administrador del sistema tenga la capacidad de aplicar medidas de seguridad al instante. Se han utilizado varios algoritmos de optimización rápidos y eficientes y estructuras de datos para analizar y procesar datos. Por ejemplo, un archivo de registro de Apache con 75,000 entradas se procesó en siete segundos. Identificación del host El programa tiene la capacidad de identificar el sistema operativo de la máquina y el servidor web que se ejecuta en función de la entrada (por ejemplo, www.commbank.com.au) Interfaz de usuario intuitiva totalmente compatible con todos los sistemas operativos existentes escritos en Java, el programa tiene ha sido probado con éxito bajo Mac OS X, Windows, Linux y Solaris


Código Azul Software relacionado

Maltratado

Herramienta gratuita que actúa como un honeypot para los spammers, que usan spambots para cosechar las direcciones de correo electrónico de los sitios web ...

169 566 KB

Descargar

Chatforte

Un marco colaborativo seguro que sirve como una plataforma de colaboración todo en uno independiente por sí misma ...

150 89 KB

Descargar

Ciferizador

Implementación binaria de código abierto del algoritmo de cifrado PowerCiph ...

237 358 KB

Descargar