Code blau

Open Source-Webserver-Schutz- und Analyse-Tool
Jetzt downloaden

Code blau Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • GPL
  • Preis:
  • FREE
  • Name des Herausgebers:
  • Code Blue Team
  • Website des Verlags:
  • Betriebssysteme:
  • Mac OS X
  • Dateigröße:
  • 202 KB

Code blau Stichworte


Code blau Beschreibung

Open Source Web Server-Schutz- und Analyse-Tool Code Blue kann Ihnen helfen, zu verstehen, was auf Ihrem Webserver im Kontext der Sicherheit wirklich passiert. Der Bericht hilft Ihnen, Würmer, schlechte Roboter (z. B. Spam-Harvester), Anfälligkeitsscanner usw. zu identifizieren. Im Gegensatz zu Programmen wie Analog, die Berichtsfunktionalität anbieten, die auf Nutzungsmustern basieren, nimmt Code Blue einen anderen Ansatz durch "Looking" in Web-Protokollen aus der Sicherheits-Perspektive. Webserver sind anfällig und es gibt viele Schwachstellen und Bedrohungen, darunter Worms, Pufferüberlaufanfragen, SQL-Injektion, schlechte Roboter und andere. Codeblau bietet eine detaillierte Analyse von Webserverprotokollen entweder statisch (gespeicherte Datei) oder dynamisch (Live-Daten) und erzeugt einen Bericht, der die möglichen Bedrohungen / Exploits und das Mittel zur Identifizierung des Täters (IP-Nummer) enthält. Hier sind einige wichtige Funktionen von "Code Blue": Vollständig kompatibel mit allen wichtigen Protokolldateiformaten (z. B. IIS, Apache) verarbeitet das gesamte bekannte Format einschließlich IIS sowie ein gemeinsames Protokollformat und ein kombiniertes Protokollformat (Apache, IPlanet usw.) Serveranfälligkeitsdatenbank der Serveranfälligkeit Es gibt eine Reihe von Tools zum Identifizieren möglicher Exploits auf dem Webserver (z. B. Whisker, NIKTO). Diese Exploits reichen von falsch konfigurierten Server- und / oder Programmeinstellungen bis hin zu Schwachstellen im serverseitigen Programm einschließlich Perl / CGI, ASP, JSP usw. Unsere Produkte verfügt über eine Datenbank mit bekannten Scaneinträgen, die den Benutzer der Verwendung von Anfälligkeits-Tools mit dem Server aufmerksam macht. Manuelle Scan-Expert-Angreifer bevorzugen Sie, benutzerdefinierte Einträge, die auf verschiedenen Faktoren basieren, einschließlich Serverkonfiguration, um bestimmte Sicherheitsanfälligkeiten festzulegen. Ein Beispiel für einen solchen Angriff ist ein Überlauf, durch den die Sicherheit beeinträchtigt wird, indem bestimmte Parameter in der Anforderung überlastet wird. Unser Programm identifiziert diese Einträge intelligent nach den Benutzereinstellungen. Vielzahl von Exploit-Typen Das Programm identifiziert böswillige Einträge, die von Worms solcher Code Rot und Nimbda verlassen werden. Auch wenn der Webserver ordnungsgemäß gepatcht und / oder nicht betroffen ist, handelt es sich um ein Zeichen eines inkompetenten Systemadministrators und bedeutet, dass der eingehende Server von einem Angreifer verwendet werden kann. Dies erweist auch, dass sie die Bandbreite verschwendet. Vollständig benutzerdefinierte Einstellungen-Einstellungen sind so konstruiert, dass sie mit minimalem Zufall mit minimalem Zufall einfach zu bedienen ist. Die meisten Programmparameter können geändert werden, um den Benutzer vorherzusetzen. Vollständig angepasster Bericht Die Berichte werden derzeit im HTML-Format erstellt und können möglicherweise in verschiedenen Ausgabeformaten hergestellt werden. Die Farbeinstellungen und die spezifische Inhaltsfilterung können angewendet werden, um die von dem Benutzer erforderlichen Vitalanfälligkeiten nach den wichtigsten Sicherheitslücken zu finden. Statische Analyse der dynamischen / statischen Analyse erfolgt auf der vom Webserver erstellten gespeicherten Protokolldatei. Die dynamische Analyse erfolgt in einer Live-Protokolldatei, und die Berichte werden generiert, da Anfragen entstehen, so dass der Systemadministrator die Möglichkeit hat, Sicherheitsmaßnahmen sofort anzuwenden. Schnelle und effiziente verschiedene Optimierungsalgorithmen und Datenstrukturen wurden zur Analyse und Verarbeitung von Daten verwendet. Beispielsweise wurde in sieben Sekunden eine Apache-Protokolldatei mit 75.000 Einträgen verarbeitet. Host-Identifikation Das Programm hat die Fähigkeit, das Betriebssystem der Maschine zu identifizieren, und der Laufen des Webservers basierend auf dem Eingang (z. Www.commbank.com.au) intuitive Benutzeroberfläche voll kompatibel mit allen vorhandenen Betriebssystemen, die in Java geschrieben wurden, hat das Programm wurde erfolgreich unter Mac OS X, Windows, Linux und Solaris getestet


Code blau Zugehörige Software

Passwort ändern

Swiss Army Messer für Administratoren, die derzeit ein LDAP-Backend für die Benutzerauthentifizierung verwenden oder verwenden möchten ...

155 371 KB

Herunterladen

jpwgen.

Java-basierter Kennwortgenerator, der als Befehlszeilenprogramm oder als Bibliothek verwendet werden kann ...

132 181 KB

Herunterladen