Especificações Técnicas

As informações contidas neste documento se aplicam a versão 7.0.11 do Syhunt Hybrid.

Este documento apresenta as especificações técnicas do Syhunt Hybrid, uma ferramenta de HAST aumentado (Hybrid Application Security Testing), DAST (Dynamic Application Security Testing), SAST (Static Application Security Testing), MAST (Mobile Application Security Testing) e DWET (Dark Web Exposure Testing) de alta precisão, profundidade e abrangência que identifica vulnerabilidades e fraquezas em aplicações e vazamentos de dados relacionados à domínios da Internet.

a. Licença

  1. A licença da solução de software normalmente possui prazo de validade de no mínimo 12 meses .
  2. Inclui os direitos de atualização de versões e suporte técnico, além de prover documentação técnica em português e inglês nos formatos PDF e HTML.
  3. Permite um número ilimitado de varreduras em um número ilimitado de Ativos por ano, que deverão ser executadas a partir de um dispositivo ou mais dispositivos do Cliente, caso licença adicional para cada dispositivo adicional seja adquirida. Cada licença inclui dois usuários de interface web - um admin e um usuário secundário. Usuários adicionais podem ser adquiridos se necessário, ampliando o número de usuários.
  4. As licenças permitem a integração da ferramenta com IA (Inteligência Artificial) através da configuração de uma chave de API, que motivos de controle e privacidade de dados, deve ser obtida e adquirida separadamente e diretamente com um fornecedor de IA suportado pela ferramenta. O Syhunt atualmente suporta somente a OpenAI.

b. Quanto à Arquitetura da Solução

O Syhunt Hybrid é uma solução de auditoria de segurança de aplicações que é híbrida, ou seja, que combina diferentes técnicas de análise, como DAST, OAST, SAST, MAST, FAST e DWET (detalhadas abaixo), além de ser uma solução on-premise, modular, assíncrona e multi-processo:

  1. É on-premise, ou seja, a solução é implantada nas dependências do Cliente, de forma que os códigos-fonte e resultados das análises não saiam de sua rede interna.
  2. É modular com uma console única de gerenciamento que agrega as funções de administração das configurações dos módulos e de apresentação das análises.
  3. É assíncrona, ou seja, a solução trabalha em várias análises simultaneamente, sem a necessidade de esperar a finalização de cada análise.
  4. É multi-abas e multi-processo, ou seja, cada aba de navegação ou varredura é um processo diferente no sistema operacional.
  5. Possui uma interface web e uma interface de linha de comando (CLI) que permite a execução de varreduras dinâmicas e de código-fonte e outras tarefas.
    1. SAST: Análise Estática da segurança do código-fonte de aplicações web;
    2. MAST: Análise Estática da segurança do código-fonte de aplicações móveis (Android e iOS);
    3. DAST: Análise Dinâmica da segurança de aplicações web com mapeamento profundo e injeção de dados;
    4. OAST: Análise Dinâmica Aumentada da segurança de aplicações web com técnicas de OOB (out-of-band);
    5. HAST: Análise Híbrida e Análise Híbrida Aumentada da segurança de aplicações web;
    6. DWET: Pontuação de exposição de superfície à dark web de domínios da Internet;
    7. FAST: Análise Forense da segurança de aplicações a partir de arquivos de logs de servidor.

Tipos Suportados de Análise

O Syhunt Hybrid realiza os seguintes tipos de análise:

SASTAnálise Estática da segurança do código-fonte de aplicações web
MASTAnálise Estática da segurança do código-fonte de aplicações móveis (Android & iOS). PLUS
DASTAnálise Dinâmica da segurança de aplicações web com mapeamento profundo e injeção de dados
OASTAnálise Dinâmica Aumentada da segurança de aplicações web com técnicas de OOB (out-of-band)
HASTAnálise Híbrida Aumentada da segurança de aplicações web, na qual os resultados da Análise Estática são automaticamente usados para aprimorar a Análise Dinâmica Aumentada.
DWETAnálise de exposição de superfície à dark web de domínios da Internet
FASTAnálise Forense da segurança de aplicações a partir de arquivos de logs de servidor

Base de Dados de Vulnerabilidades

O Syhunt atualmente vem com uma base de dados de vulnerabilidades interna que contempla os conjuntos de vulnerabilidades publicamente disponibilizados e regulações listadas na tabela abaixo. O banco de vulnerabilidades da ferramenta é atualizado periodicamente, garantindo que a solução esteja atualizada com as novas vulnerabilidades publicadas pelos bancos internacionais de vulnerabilidades.

CWE/SANS Top 25 2022Most Dangerous Software Errors: versão 2022 ou mais atual
OWASP Top 10 2021Top 10 Web Application Security Risks: versão 2021 ou mais atual
OWASP Mobile Top 10Mobile Top 10 Risks: versão 2016 ou mais atual (PLUS)
OWASP PHP Top 5
CWECommon Weakness Enumeration
CVECommon Vulnerabilities and Exposures
ISO/IEC 27001
WASCThe Web Application Security Consortium Threat Classification
WAVSEPWeb Application Vulnerability Scanner Evaluation Project
NIST SAMATESoftware Assurance Metrics And Tool Evaluation Project
PCI DSSPayment Card Industry Data Security Standard: versão 3.2, 3.2.1 ou mais atual

Integrações

O Syhunt Hybrid vem com recursos para integração com os seguintes sistemas:

Controle de versãoRepositórios GIT públicos e privados
Repositórios Azure GIT
GitHub and GitLab
Branches
NavegadoresSyhunt Sandcat (Built-In)
Google Chrome
Gestão de ticketsJIRA
GitHub
GitLab
APIs e ScriptsLua 5,1 API
Web API (REST)
PowerShell
JSON e XML
Painéis de SegurançaOWASP DefectDojo
GitLab Security Dashboard
Gestão de vulnerabilidades de aplicaçõesBIG-IP Application Security Manager (ASM)
Imperva SecureSphere WAF
ModSecurity CRS
OGASEC WAF
Gestão de controle de processo de desenvolvimentoGitHub Actions, GitLab CI e Dashboard de Segurança
Jenkins Pipeline
EmailSMTP

Os exemplos abaixo mostram como realizar a análise de um repositório GIT através das várias opções de integração.


-- no prompt de comando
scancode git://sub.domain.com/repo.git
scancode https://github.com/user/repo.git -rb:master

-- do script de CI do GitLab
- Start-CodeScan -pfcond 'fail-if:risk=mediumup' -output 'report.pdf' -outputex 'gl-sast-report.json'

-- do script de pipeline do Jenkins
syhunt.scanGIT([target: 'https://github.com/someuser/somerepo.git', branch: 'master', pfcond: 'fail-if:risk=medium'])

-- do PowerShell
$MyScan = @{
  target = 'https://github.com/someuser/somerepo.git';
  branch = 'master';
  pfcond = 'fail-if:risk=mediumup';
  output = 'report.pdf'
}
- Start-CodeScan @MyScan

-- de um script Lua
code:scanurl('https://github.com/someuser/somerepo.git', 'master')

-- usando Web API (REST, raw JSON)
-- POST /syhunt/launch.lua
{
  sourcetarget: "https://github.com/someuser/somerepo.git",
  sourcebranch: "master",
  apikey: "SUA_CHAVE_DE_API"
}

Linguagens e Ambientes Suportados

O Syhunt Hybrid identifica vulnerabilidades em aplicações com as seguintes linguagens, ambientes e frameworks:

LinguagemPlataforma / Ambiente
C#ASP.Net
JavaJEE
JSP
Android
Spring Framework
JavaScriptClient-Side
Server-Side
Node.js (Barebone, Express.js & Koa.js)
Angular (versão 2 ou mais alta)
AngularJS
JScript (ASP Clássico)
ElectronJS (Desktop)
Luangx_lua
mod_lua
CGILua
Lua Pages
Objective-C, C e C++iOS
Perl
PHP
PythonCGI
mod_python
PSP
WSGI
Django
RubyRails
ERB
mod_ruby
SwiftiOS
TypeScript
VBVB.Net (ASP.Net)
VBScript (ASP Clássico)

c. Análise de Código-Fonte

Nome do MóduloSyhunt Code; Syhunt Mobile
DescriçãoAnalisa o código fonte de aplicações web e móveis em busca de vulnerabilidades de segurança
Tipo de AnáliseSAST (Static Application Security Testing)
MAST (Mobile Application Security Testing)
Aplicações AlvoAplicações Web (incluindo Web Services)
Aplicações Móveis (Android e iOS)
Aplicações de Desktop
Linguagens & Plataformas AlvoASP.Net & ASP Clássico
HTML
Java (incluindo Android)
JavaScript
Lua
Objective-C, C e C++ (iOS)
Object Pascal/Delphi
Perl
PHP
Python
Ruby
Swift (iOS)
TypeScript
Vulnerabilidades Detectadas1300+
Categorias de Vulnerabilidade Cobertas40+
Integração com GITSim
  1. Vem configurado com vulnerabilidades conhecidas de aplicações em todas as linguagens de programação e ambientes suportados pelo módulo.
  2. Suporta códigos embutidos em HTML, formas abreviadas de print e interpolação de string.
  3. Identifica vulnerabilidades no lado do cliente e no lado do servidor (client-side e server-side).
  4. Identifica o uso de scripts vulneráveis ​​desatualizados, locais ou remotos, tais como versões vulneráveis de AngularJS, jQuery, fullPage, Bootstrap e momentjs.
  5. Realiza a análise de vulnerabilidades sobre códigos-fonte completos, trechos de código-fonte e arquivos de configuração.
  6. Realiza análise incremental, na qual os resultados e dados chave de varreduras anteriores executadas contra uma base de código específica são automaticamente armazenados e usados para acelerar varreduras futuras.
  7. Suporta multi-auditoria de diversas linguagens de programação em uma mesma sessão de varredura.
  8. Suporta TypeScript, permitindo que a ferramente identifique vulnerabilities no código antes de ele ser compilado para JavaScript (seja cliente ou servidor, Node.js ou Angular).
  9. Identifica e permite navegar por áreas chave do código, tais como marcadores HTML específicos, JavaScript, requisições XHR, pontos de entrada e palavras-chave interessantes.
  10. Identifica vulnerabilidades em códigos mal concebidos, ou seja, erros de programação que exponham o sistema a riscos de ataques.
  11. Analisa arquivos de configuração para avaliar ameaças de segurança e identificar contra-medidas apropriadas ainda no estágio da configuração do servidor, ambiente ou aplicação.
  12. Reconhece casos de filtragem e validação de entrada de dados, fornecendo resultados precisos e sem falsos-positivos.
  13. Permite através de sua interface de usuário a visualização em tempo real do status das varreduras em execução, incluindo:
    1. Árvore de arquivos analisados e vulneráveis:
    2. Duração da varredura;
    3. Total de scripts analisados e vulneráveis;
    4. Total de vulnerabilidades encontradas e por nível de severidade;
    5. Total de linhas analisadas;
    6. Lista das vulnerabilidades encontradas.
  14. Exibe pontos no código-fonte onde é possível com apenas uma correção, resolver vulnerabilidades encontradas na aplicação.
  15. Possui recurso alimentado por AI (AI-Powered) que inclui no relatório exemplos de código corrigido juntamente com cada código vulnerável identificado durante a varredura.

Interface de Usuário do Syhunt Code

c2. Análise de Aplicações Móveis

  1. Realiza MAST (Mobile Application Security Testing) em aplicações Android e iOS e em arquivos APK do Android para identificar riscos urgentes do OWASP Mobile Top 10 e CWE/SANS Top 25, como:
    1. Uso Inadequado da Plataforma
    2. Armazenamento Inseguro de Dados
    3. Comunicação Insegura
    4. Autenticação Insegura
    5. Criptografia Insuficiente
    6. Autorização Insegura
    7. Qualidade do Código do Cliente
    8. Adulteração de Código
    9. Engenharia Reversa
    10. Funcionalidade Estranha

d. Análise Dinâmica

Nome do MóduloSyhunt Dynamic
DescriçãoDetecta vulnerabilidades de segurança em aplicações web dinâmicas
Tipo de AnáliseDAST (Dynamic Application Security Testing)
OAST (Out-of-Band Application Security Testing)
Aplicações AlvoAplicações Web e Servidores Web
Linguagens & Plataformas AlvoASP.Net e ASP Classic
HTML e JavaScript
Java
Lua
Perl
PHP
Python
Ruby
Análise Otimizada para Servidores HTTPApache
Apache Tomcat
Microsoft IIS
Nginx
Vulnerabilidades Detectadas7000+
Categorias de Vulnerabilidade Cobertas68+
Testes de Injeção570+
Protocolos SuportadosHTTP versão 1.0 e 1.1
HTTPS (SSL 2/SSL 3/TLS 1/TLS 1.3)
IPv6
Proxy (HTTP, Socks 4 e Socks 5)
Métodos de HTTP SuportadosKeep-Alive
Compressão GZIP
Autenticação (Básica, Bearer, Digest MD5/SHA256/SHA512, Formulário e Certificados SSL)
User-Agent Personalizado
  1. Vem configurada com vulnerabilidades conhecidas de aplicações web nas linguagens de programação e ambientes suportados pelo módulo.
  2. Realiza análise dinâmica aumentada, uma combinação dos métodos de teste DAST e OAST.
  3. Realiza análise híbrida aumentada, uma combinação dos métodos de teste DAST, OAST e SAST.
  4. Realiza análise incremental, na qual resultados e dados chaves de varreduras anteriores executadas contra um URL alvo específico são automaticamente armazenados e usados para acelerar varreduras futuras.
  5. Realiza verificações de injeção com base em tempo com uma taxa de falsos positivos de 0%. Isso se aplica às verificações de injeção de código, injeção de linguagem de expressão, injeção de NoSQL, execução de comando remoto e injeção de SQL.
  6. Identifica o uso de scripts desatualizados e vulneráveis, bem como o software de servidor e outros componentes que possam estar desatualizados.
  7. Identifica vulnerabilidades no lado do cliente e no lado do servidor (client-side e server-side).
  8. Identifica vulnerabilidades através de ataques inferenciais, dentro e fora da banda (in-band e out-of-band).
  9. Identifica aplicações conhecidas vulneráveis em todas as linguagens de programação suportadas pela solução, incluindo ColdFusion, Flash e Server Side Includes (SSI).
  10. Realiza ataques de força-bruta estrutural e de autenticação HTTP e em formulários de login de maneira automática.
  11. Realiza autenticação de formulário com IA, AI-Powered, detectando automaticamente como fazer login com as credenciais e instruções fornecidas, armazenando em cache um procedimento de login bem-sucedido para ser usado em varreduras futuras.
  12. Indica automaticamente em relatórios quando uma sessão autenticada foi mantida do início ao fim de uma varredura autenticada.
  13. Possui capacidade de varredura invasiva e não invasiva.
  14. Permite desligar testes de negação de serviço (DoS) que possam afetar a disponibilidade da aplicação web.
  15. Permite configurar o número de tentativas e o tempo de timeout de acesso ao servidor web,
  16. Suporta análise de aplicações construídas sobre sistemas de gerenciamento de conteúdo, tais como Drupal, Joomla, WII e WordPress.
  17. Suporta análise em páginas SPAs (Single Page Applications).
  18. Suporta script Selenium, escrito na linguagem Python, na fase de autenticação.
  19. Identifica as tecnologias usadas na aplicação e otimiza o tempo de varredura com base nas tecnologias detectadas.
  20. Identifica versões ocultadas de software de servidor e componentes (Hunter-Sense™), como o Apache, Nginx, PHP, mod_ssl, OpenSSL e Phusion Passenger.
  21. Identifica páginas que utilizam tecnologias obsoletas, como Flash, Silverlight, ActiveX, Java Applets, etc.
  22. Identifica páginas de erro 404 ou de autenticação.
  23. Realiza injeções de dados e manipula parâmetros na aplicação alvo em URLs e formulários (GET e POST).
  24. Realiza mutações na injeção de dados em aplicações, de modo a abranger todas as linguagens de programação e plataformas alvo suportadas pela solução.
  25. Identifica vulnerabilidades como injeção de SQL, injeção de NoSQL, injeção de comando, exposição e injeção de código através de técnicas como a análise do tempo de resposta (inferencial), mensagem de erro ou print de mensagem (in-band), fora da banda (out-of-band) e Análise Passiva.
  26. Mapeia, com base em um URL inicial fornecido, a estrutura, incluindo todos os links e pontos de entrada de dados da aplicação alvo, enquanto imita um navegador moderno, incluindo:
    1. Habilidade para lidar de forma inteligente com websites grandes e complexos com geração de conteúdo dinâmico e inclui mecanismos para prevenir situações de loop e reconhecer conteúdo redundante durante o mapeamento da aplicação alvo.
    2. Capacidade para limitar a profundidade de varreduras, incluindo:
      1. Número máximo de links por servidor e de links por página;
      2. Tamanho máximo de URL em bytes e de resposta HTTP em kilobytes;
      3. Extensões de arquivo específicas a serem ignoradas

Interface de Usuário do Syhunt Dynamic

  1. Permite, através de sua interface de usuário, a visualização em tempo real do status das varreduras em execução, incluindo:
    1. Árvore de caminhos encontrados e vulneráveis;
    2. Duração da varredura;
    3. Total de URLs vulneráveis;
    4. Total de URLs usando POST, autenticação e JavaScript;
    5. Total de pontos de entrada;
    6. Total de timeouts;
    7. Total de vulnerabilidades encontradas e por nível de severidade;
    8. Total de verificações de segurança realizadas;
    9. Tecnologias web detectadas;
    10. Tipo do sistema operacional do alvo;
    11. Linguagens de programação do alvo;
    12. Profundidade Atingida;
    13. Lista das vulnerabilidades encontradas.
  2. Permite a criação de perfis de varreduras para Ativos, que especificam:
    1. Tecnologias usadas pela aplicação, de modo a otimizar o tempo de varredura, tais como a linguagem no servidor, o servidor web, o sistema operacional e banco de dados da aplicação alvo;
    2. Caminhos de Início;
    3. Certificados SSL e credenciais para autenticação permitindo realizar a análise logado no sistema alvo nos métodos Básico e formulário web;
    4. Exclusão de Objetos da varredura, tais como caminhos, formulários e vulnerabilidades específicas;
    5. Limitação de profundidade e camada
    6. Assinaturas para detecção de páginas de erro 404 personalizadas;
    7. Configuração manual de cookies e token de sessão.

Navegador Incorporado

  1. Incorpora um navegador moderno próprio com extensões de análise de vulnerabilidades e funcionalidades para testes manuais e apoio para testes automatizados, tais como:
    1. Login manual em aplicações web
    2. Captura de URLs em navegação manual
    3. Cabeçalhos HTTP em tempo real
    4. Capacidade de visualização para os formatos mais comuns de arquivos da web, tais como CSS, Flash, HTML, formatos comuns de imagens (bmp, gif, ico, jpg, png e svg), JavaScript, JSON, texto e XML
    5. Desofuscação automática de JavaScript
    6. Capacidade de replay de requisição
    7. Fuzzer
    8. Executor de scripts
    9. Editores HTTP e XHR e carregador de requisição.

Capacidades de Navegação e Mapeamento

Suporte de PadrõesHTML 5
CSS 3
Análise Inteligente de HTMLCaminhos relativos
HTML padrão
HTML não-padrão ou deformado
Reconhecimento de formulários
Imitação de NavegadorGoogle Chrome
Mozilla Firefox
Microsoft Edge
Envio de Referer
Suporte ao JavaScriptAnálise e execução de JavaScript
Emulação de DOM
Comportamento de navegador
Chamadas XHR
Suporte para arquivos JavaScript externos
Simulação de Interação do UsuárioPressionar de teclas
Cliques com mouse
Preenchimento automático de formulários
Login automático
Suporte de SessõesGerenciamento de tokens (cookies, parâmetros HTTP e caminhos de URL)
Gerenciamento de sessões na aplicação web
Seguimento de RedirecionamentosHTTP
Meta refresh
JavaScript
Isolamento de ProcessosCada aba de navegação ou varredura é um processo diferente no sistema
Análise de Arquivo Robots.txtSe houver
Suporte de CodificaçõesISO-8859-1, UTF-7, UTF-8, UTF-16 e outros

d2. Análise Aumentada

Nome do MóduloSyhunt Signal
DescriçãoDetecta vulnerabilidades do tipo out-of-band' em aplicações web dinâmicas
Tipo de AnáliseOAST (Out-of-Band Application Security Testing)
Aplicações AlvoAplicações Web

O Syhunt Dynamic Augmented se integra com o serviço online Syhunt Signal para realizar e automatizar OAST (Out-of-Band Application Security Testing):

  1. Permite que a ferramenta identifique variantes invisíveis de vulnerabilidades de alto risco conhecidas como out-of-band (OOB).
  2. Ouve requisições forçadas provenientes de um servidor web vulnerável alvo ao longo de uma varredura e sinaliza de volta para a ferramenta.
  3. Automaticamente correlaciona os alertas recebidos com requisições de ataque previamente executadas.
  4. Adiciona vulnerabilidades identificadas para o relatório e interface do usuário.
  5. Retorna zero falsos positivos.
  6. Extrai automaticamente dados de um alvo vulnerável, adicionando tais dados para os resultados da varredura, e usa diferentes comandos e técnicas (específicas para ambientes e sistemas operacionais diversos).
  7. Necessita de uma conexão ativa com a Internet para funcionar.

Os seguintes tipos de vulnerabilidade out-of-band são detectados pelo Syhunt Signal:

Execução de Comandos
Inclusão de Arquivo Remoto (RFI)
Falsificação de Requisição do Lado do Servidor (SSRF)
Injeção de SQL
Injeção de Entidade Externa XML (XXE)

d3. Análise Híbrida Aumentada

O Syhunt Hybrid combina os resultados do Syhunt Dynamic, Syhunt Signal e Syhunt Code para realizar Análise Híbrida Aumentada, também chamada HAST (Hybrid Application Security Testing) aumentado, na qual os resultados de análise estática são automaticamente usados para aprimorar a análise dinâmica aumentada:

  • Combina os métodos de teste SAST, DAST e OAST.
  • Realiza análise de código de JavaScript no lado do cliente (SAST-in-DAST).
  • Detecta dinamicamente e confirma vulnerabilidades através de ataques inferenciais, dentro e fora da banda (in-band e out-of-band) usando pontos de entrada e outras informações adquiridas através de análise de código-fonte.

e. Pontuação de Exposição na Dark Web

Nome do MóduloSyhunt Breach
DescriçãoExecuta análise com pontuação de violações que afetam domínios
Tipo de AnáliseDWET (Dark Web Exposure Testing)
Domínios CobertosMais de 58 million (milhões)

O Syhunt Breach informa sobre vazamentos de dados nas camadas superficiais, profundas e escuras da web, incluindo exposições de arquivos e credenciais, e permite visualizar e comparar a pontuação de privacidade e segurança de domínios da Internet com base em seu histórico e resultados de testes. O Syhunt Breach foi projetado para não oferecer acesso direto a conteúdos específicos da violação. Em vez disso, concentra-se na análise e mapeamento dinâmico do risco de terceiros.

  • Informa sobre incidentes de violação de domínios autorizados da Internet, como vazamento de senhas, vazamentos de arquivos e bancos de dados da superfície para a dark web e violações anteriores.
  • Informa sobre a pontuação de privacidade de domínios autorizados da Internet com base em vazamentos identificados e registros de incidentes públicos.
  • Usa bancos de dados de vazamento atualizados regularmente, gerados por software habilitado para inteligência artificial (IA) combinado com inteligência humana.
  • Os bancos de dados cobrem vários tipos de vazamentos e violações, incluindo vazamentos de senhas, exposições de arquivos da superfície à dark web, incidentes de segurança anteriores e vazamentos de grupos de ransomware.
  • Funciona localmente (modo offline ou híbrido)
  • Os bancos de dados cobrem mais de 5 bilhões de vazamentos de senha em todo o mundo.
  • Os bancos de dados cobrem vazamentos relacionados à mais de 58 milhões de domínios.
  • Os bancos de dados cobrem vazamentos em todas as camadas da web, incluindo superfície, deep e dark web.
  • Os bancos de dados cobrem mais de 20.000 situações de violação.
  • Os bancos de dados cobrem os vazamentos dos 30 grupos de ransomware mais ativos.

e2. Análise Forense de Logs

Nome do MóduloSyhunt Forensic
DescriçãoDetecta ataques de segurança em aplicações web dinâmicas
Tipo de AnáliseFAST (Forensic Application Security Testing)
Aplicações AlvoAplicações Web

O Syhunt Forensic realiza, sob demanda, a análise heurística de segurança de arquivos de log de servidores web para detectar ataques, incluindo:

  • Identificação da origem (endereço IP), o país, o tipo e os métodos usados para tentar comprometer aplicações web;
  • Reconstrução da sessão de ataque, diferenciando de maneira precisa tráfego legitimo de tráfego malicioso, além de diferenciar ataques automatizados de ataques manuais;
  • Detecção de ocorrência de invasão, com instalação de backdoor, e ferramentas de invasão usadas.
  • Detecção de ataques para explorar vulnerabilidades do OWASP Top 10 e uso de técnicas de evasão de sistemas de defesas.
  • Suporte aos arquivos de log gerados pelos servidores web Apache, Microsoft IIS e Nginx, com detecção automática do formato.

f. Console de Gerenciamento

O console de gerenciamento agrega as funções de administração das configurações dos módulos e de apresentação das análises SAST, DAST e FAST:

  • Permite acessar os resultados armazenados das varreduras realizadas ou em andamento.
  • Não requer conhecimento prévio de segurança da informação e programação segura para uso da solução.
  • Necessita de pouca ou nenhuma intervenção por parte do usuário antes e durante o andamento de varreduras.
  • Provê uma visão gráfica que indica o progresso da análise e o nível de risco da análise realizada.
  • Exibe informações de licença do software, apresentando o tipo de licença, a data de expiração da licença e linguagens de programação suportadas.
  • Permite ao usuário desabilitar regras de análise e identificar quais regras de detecção de vulnerabilidades foram desabilitadas.
  • Permite que o usuário configure para ignorar vulnerabilidades específicas ou múltiplas.
  • Permite a pausa, retomada e cancelamento imediato de varredura.
  • Permite identificar, remover, exportar e importar os resultados de varreduras realizadas.
  • Permite cadastrar e gerir Ativos.
  • Permite exportar e importar listas de alvos de arquivos no formato CSV ou lista.
  • Permite exportar e importar a configuração atual da ferramenta de arquivos.
  • Permite a visualização em tempo real da lista das vulnerabilidades encontradas.
  • Permite a visualização das vulnerabilidades agrupadas por nome, localização, parâmetros afetados ou severidade.
  • Permite gerar um relatório resumido de varreduras por metodologia de varredura.
  • Permite listar todas as sessões de um determinado mês.
  • Permite gerar relatórios para várias sessões selecionadas.
  • Fornece realce de sintaxe para as linguagens de programação suportadas pela solução.
  • Possui um bloco de notas próprio de apoio para testes manuais, incluindo coleção de geradores de strings comuns de injeção, geradores de hash, codificadores e decodificadores, funções de HTML e manipulação de texto.
  • Possui um Kit de Desenvolvimento de Extensões (EDK) para permitir a adição de novos recursos.

Agendamento de Varreduras

O console de gerenciamento permite o agendamento de varreduras com os seguintes campos e opções:

  • Horário, data ou dia da semana
  • Tipo do scan: dinâmico ou código
  • Alvo de varredura
  • Limite de tempo de varredura
  • Geração de relatório com escolha de modelo de relatório
  • Envio de relatório por email após o término da análise
  • Envio de notificações para rastreadores de problemas ou um painel de segurança
  • Possibilidade de executar varredura de maneira oculta (sem janela)
  • Possibilidade de exportar linha de comando para ser usada em agendadores de terceiros ou outras ferramentas
  • Opção para definir a condição de falha com base na severidade mínima

Alertas de Vulnerabilidades

O console de administração permite a edição e visualização de um alerta de vulnerabilidade, incluindo a alteração de estado, de severidade, e inserção de comentários nas vulnerabilidades encontradas.

Tais alertas contém as seguintes propriedades:

  • Nome da vulnerabilidade
  • Descrição da vulnerabilidade;
  • Localidade da vulnerabilidade, que pode ser um URL ou arquivo.
  • Código de referência de bases de vulnerabilidades conhecidas, tais como CVE, CWE, NVD, OSVDB, se houver;
  • Pontuação CVSS: versão 2 ou 3;
  • Nível de severidade (Alta, Baixa, Média ou Informacional);
  • ID único da Syhunt para a verificação;
  • ID de rastreamento - um ID único de vulnerabilidade por varredura executada pelo Syhunt;
  • Guia de remediação;
  • Os parâmetros e variáveis afetadas;
  • O número das linhas afetadas;
  • Trecho do código-fonte vulnerável, quando aplicável
  • Exemplos de código de remediação, quando aplicável;
  • Requisição, Cabeçalhos e Resposta HTTP, no caso de análise dinâmica;
  • Dados extraídos (se houver);
  • Anotações do usuário

g. Funcionalidades Técnicas de Análise

Geração de Relatórios e Resultados

O Syhunt apresenta o resultado das análises e emite relatórios sobre as vulnerabilidades encontradas:

  • Permite realizar teste de aprovação / reprovação com base na gravidade das vulnerabilidades identificadas.
  • Permite a comparação entre duas varreduras executadas sobre o mesmo alvo ou código-fonte, apresentando as diferenças através de relatório e do console de gerenciamento que indica as diferenças: vulnerabilidades novas, inalteradas ou removidas.
  • Permite gerar relatórios nos seguintes idiomas suportados: inglês, alemão, espanhol, francês, italiano, japonês, coreano e português, nos quais as descrições e soluções de vulnerabilidade também são traduzidas.
  • Adiciona automaticamente a captura de tela das páginas autenticadas aos relatórios.
  • Permite o envio automático dos resultados das análises para um endereço de e-mail selecionado.
  • Produz alertas para cada tipo de vulnerabilidade única que for identificada.
  • Confirma se ocorreu a violação da segurança de uma aplicação a partir de vestígio.
  • Possui conformidade com o padrão CVSS (Common Vulnerability Scoring System) versão 2.0 e 3.0, para comunicar a gravidade de uma vulnerabilidade e ajudar a determinar a urgência e prioridade da resposta de segurança, incluindo os cálculos de pontuação base, de impacto, de exploração e temporal.
  • Gera relatórios em formatos distintos, incluindo os formatos: PDF e HTML (para leitura por usuários) e XML, JSON e CSV (para processamento por outras ferramentas).
  • Gera relatórios HTML responsivos otimizados para tamanhos de celular, tablet e desktop.
  • Ordena as vulnerabilidades com base na pontuação de CVSS3, CVSS2 (indo de 0.0 Nenhuma a 10.0 Crítica) ou Quatro Etapas de Severidade (alta, baixa, média ou informacional).
  • Executa o agrupamento automático de instâncias semelhantes de vulnerabilidades em um único item.

Modelos de Relatório

O Syhunt oferece a possibilidade de geração de relatório nos seguintes modelos:

PadrãoRelatório gerencial padrão
ComparaçãoIncluindo a comparação de resultados de uma análise com análises anteriores, indicando claramente as diferenças com gráficos de tendências e tabelas
ConformidadeRelatório de aprovação / reprovação com itens do OWASP Top 10, CWE/SANS Top 25 Most Dangerous Software Errors e PCI DSS em suas versões mais atuais
Conformidade (Móvel)Relatório de aprovação / reprovação com itens do OWASP Mobile Top 10, CWE/SANS Top 25 Most Dangerous Software Errors e PCI DSS em suas versões mais atuais
CompletoIncluindo comparação de resultados, conformidade e todas as informações técnicas necessárias

Os relatórios gerados pela solução apresentam as seguintes informações:

  • Detalhes gerais da varredura: data de início, alvo, status, duração e método de varredura utilizado;
  • Gráficos e Estatísticas: total consolidado de vulnerabilidades e por nível de severidade;
  • Detalhes das vulnerabilidades: todos os detalhes sobre cada alerta de vulnerabilidade, como exibido pelo console de gerenciamento;
  • Detalhes de Cobertura: estrutura mapeada, lista de formulários, emails, arquivos JavaScript e outros recursos encontrados, bem como tecnologias e plataformas detectadas durante a análise;
  • Versão e descrição breve da licença de uso da solução.

Métodos de Varredura

O Syhunt vem com os seguintes métodos pré-definidos de varredura:

Scan de Aplicação (Dinâmico)Mapeia a estrutua de um website e realiza Análise Passiva e Ataques Ativos
Scan PassivoApenas mapeia a estruta de um site com realização de Análise Passiva e sem ataques
Mapeamento ApenasApenas mapeia a estrutura de um site sem realização de Análise Passiva ou ataques
Força-Bruta de EstruturaFocado em descobrir arquivos comuns de backup, páginas administrativas e exposições similares
Teste Completo de PenetraçãoRealiza todos os testes dinâmicos de maneira extensa e demorada

Scan de Código de AplicaçãoFocado em todos os tipos de vulnerabilidades no código-fonte

Scan de Aplicação (Focado no Lado Servidor)Focado apenas em vulnerabilidades no lado do servidor
Top 10 OWASPBaseado no OWASP Top 10 de Riscos à Segurança de Aplicações Web
Top 25 CWEBaseado no CWE Top 25, os Erros Mais Perigosos de Software
Top 5 PHPBaseado no OWASP PHP Top 5, porém não apenas limitado ao PHP
Injeção de FalhasFocado em falhas de injeção de dados, tais como XSS, Injeção de SQL, Inclusão de Arquivos e Execução de Comandos
Arquivos de BackupFocado em arquivos de backup, ocultos e obsoletos, mas não tão agressivamente quanto o método Força-Bruta de Estrutura
Injeção de SQLFocado em vulnerabilidades de Injeção de SQL e NoSQL
XSSFocado em vulnerabilidades de Cross-Site Scripting (XSS) e evasão de filtros anti-XSS
Inclusão de ArquivosFocado em vulnerabilidades de inclusão de arquivo local ou remoto
Conteúdo MaliciosoFocado em malware, backdoors, pontos de entrada ocultos e sinais de invasão
Redirecionamentos Não ValidadosFocado em vulnerabilidades de redirecionamento

Detecção de Injeção de SQL

O Syhunt identifica vulnerabilidades de injeção de SQL e NoSQL, através de análise dinâmica, usando técnicas baseadas em tempo (inferenciais), erro (in-band) e invisíveis (out-of-band), e através de análise de código-fonte. Os seguintes bancos de dados e técnicas são suportadas:

Banco de DadosDAST (Inferencial)DAST (In-Band)SASTOAST (OOB)
NoSQL InjectionN/A
MongoDBN/A
SQL Injection
Firebird/InterBaseN/AN/A
IBM DB2N/AN/A
InformixN/AN/A
MariaDB / MySQLN/A
Microsoft AccessN/AN/A
Microsoft SQL Server
Oracle
PostgreSQLN/A
SQLiteN/A
SybaseN/A

Detecção de Injeção e Exposição de Código

O Syhunt identifica vulnerabilidades de injeção e exposição de código, através de análise dinâmica, usando técnicas baseadas em tempo (inferenciais), print (in-band) e Análise Passiva) e através de análise de código-fonte. As seguintes linguagens, ambientes e técnicas são suportadas:

Linguagem ou AmbienteDAST (Inferencial)DAST (Exposição)DAST (In-Band)SAST (Injeção)
ASP Classic
ASP.NET
Java
JavaScriptN/A
Lua (Nginx, Apache e CGI-Lua)
Object Pascal (incluindo DWS)N/A
Perl
PHP
PythonN/A
RubyN/A
Server Side Includes (SSI)N/AN/AN/A

Detecção de Injeção de Comandos

O Syhunt identifica vulnerabilidades de Injeção de Comando através de análise dinâmica, usando técnicas baseadas em tempo (inferential), print (in-band) e invisíveis (out-of-band), bem como através de análise de código-fonte. Os seguintes sistemas operacionais são suportados:

OSDAST (Inferencial)DAST (In-Band)SASTOAST (OOB)
Unix/Linux
Windows
BSD
Solaris
MacOS
iOSN/AN/AN/A
AndroidN/AN/AN/A

Vulnerabilidades Detectadas

O Syhunt identifica os seguintes tipos de vulnerabilidade e exposições em aplicações web, bem como em aplicações móveis sempre que aplicável:

Abuso & Uso Indevido de API
Aleatoriedade Insegura
Algoritmos Criptográficos e de Hash Inseguros
Armazenamento Inseguro de Dados: casos de proteção de dados ausentes ou insuficientes
Autenticação Quebrada
Backdoor Baseada na Web
Arquivos e Pastas Comuns de Backup e Backup com Extensão Comum ou Dupla
Cabeçalhos de Segurança HTTP Ausentes ou Fracos
Comentários Suspeitos em Código-Fonte e HTML
Comunicação Insegura
Configuração Incorreta de Segurança
Conteúdo Inapropriado ou Malicioso
Conteúdo Padrão
Criptografia Quebrada
Cross-Site Scripting (XSS), incluindo XSS baseado em DOM, específico para HTML5, Filtro Fraco de XSS e Cross Frame Scripting (XFS)
Directory Traversal
Estouro de Buffer
Execução de Comando
Exposição de Caminho, Código-Fonte, Banco de Dados, Senha, Endereço IP Interno, Tecnologia Web e outros
Falsificação de Registro (Log), Solicitação Entre Sites e Solicitação do Lado do Servidor (SSRF)
Fixação de Sessão
Fraquezas Comuns em Formulários, incluindo sequestro de formulário de email, campo de preço oculto, preenchimento automático ativado e transação de cartão de crédito não criptografada
Hashing Fraco de Senha
Inclusão de Arquivo Local ou Remoto
Injeção de cabeçalho HTTP, Divisão de resposta HTTP
Injeção de Código, EL (Expression Language) e Expressão Regular
Injeção de JSON, XML, XPath e XXE (XML External Entity)
Injeção de LDAP
Injeção de NoSQL, SQL e HQL
Injeção de SSI (Server-Side Includes)
Informações Confidenciais Codificadas ou Registradas
Informações Sensíveis do Lado do Cliente
Listagem de Diretório
Login Não Criptografado
Manipulação Arbitrária de Arquivos
Manipulação de Cookies
Más Práticas
Métodos Perigosos
Negação-de-Serviço (DoS), no lado do cliente e servidor
Pontos de Entrada de Depuração, incluindo Parâmetros de Depuração Ocultos
Protocolos Fracos
Redirecionamentos Não Validados
Salting Inseguro
String de Formato Não Controlada
Scripts Vulneráveis Conhecidos (ASP, PHP, etc)
Uso de Armazenamento Local, bem como dados confidenciais guardados no armazenamento local
Vazamento de Informações

G. Requisitos de Sistema

O Syhunt (incluindo sua versão Community) deve ser instalado sobre plataformas 64-bit Windows ou Linux, mas é capaz de analisar aplicações concebidas para qualquer plataforma alvo, incluindo Android, Apple iOS e MacOS, BSD, Linux, Windows, Solaris e Unix, independente da plataforma a partir de qual o software é executado.

  1. 4GB de RAM disponível (8GB recomendado)
  2. 2GB de espaço livre em disco*
  3. Conexão com a Internet (recomendada para quaisquer tipo de varredura e algumas funcionalidades chave)
  4. Um dos seguintes sistemas operacionais 64-bit compatíveis:
    1. Windows 10 ou 11, ou Windows Server 2012 a 2022 (x64 ou ARM64). No Windows Server, é importante garantir que você tenha o WebView2 Runtime instalado. Se o WebView2 Runtime não estiver instalado, o Syhunt emitirá um aviso ao iniciar a interface de usuário. Você pode encontrá-lo no Evergreen Standalone Installer.
      1. Certifique-se de ter o Edge pré-carregado na inicialização do sistema. No Windows 10, o pré-carregamento do Edge já é uma configuração padrão do sistema. No Windows Server, você deve habilitar o pré-carregamento do Edge manualmente. No Windows 11, nossos testes mostraram que desabilitar o pré-carregamento do Edge não faria diferença para o Syhunt.
    2. Ubuntu Server ou Desktop 18 ou posterior
    3. CentOS 7 ou 8 (Minimal ou Everything)
    4. Qualquer SO não oficialmente suportado**, como as distribuições Linux listadas logo abaixo neste documento, ou o macOS Big Sur ou superior (Intel).
  5. Java ou Java Headless instalado em SO Linux ou macOS
  6. Caso binários nativos não estejam disponíveis para seu tipo ou distribuição de SO específica ainda, o Wine64 Stable (3, 4 ou 5) precisa estar instalado.

Requisitos opcionais:

  1. (Opcional) GIT no Linux/macOS ou GIT para Windows instalado, para realizar scans de repositórios GIT
  2. (Opcional) Java 8 ou superior, para realizar scans de arquivos APK do Android
  3. (Opcional) Python 3.7.0 ou superior, Selenium e navegador Chrome versão 109 ou superior (opcional para recursos estendidos de script)
  4. (Opcional) Chave de API da OpenAI para habilitar recursos alimentados por AI (AI-powered)

* Isto não inclui o espaço necessário para salvar os dados de sessões de varreduras, o que varia dependendo do website ou código-fonte alvo de análise e a frequência de varreduras.

** SO não oficialmente suportado: significa que, embora o produto tenha sido testado com sucesso e o processo de instalação tenha sido documentado no sistema operacional indicado, a Syhunt não fornece suporte técnico ou assistência para problemas relacionados ao desempenho do produto naquele sistema operacional específico. Se você optar por usar o produto com um sistema operacional sem suporte oficial, poderá encontrar problemas de compatibilidade, erros ou bugs. Portanto, é sempre recomendável usar um sistema operacional indicado como compatível para garantir desempenho e compatibilidade ideais com o produto.

Distribuições Linux Compatíveis

Oficialmente Suportadas:
Ubuntu Server/Desktop 18.10 e posterior
CentOS 7.7 e posterior
Não Oficialmente (Testado com Sucesso):
Kali Linux 2019 e posterior
Parrot OS 4.1, 4.7 e posterior
Debian 9.11 e posterior
Linux Mint 19.2 e posterior
OpenSUSE Leap 15.1 e posterior
Arch Linux 2019 e posterior
Fedora 32
MX Linux 19.1 e posterior
KDE Neon 2020.03 e posterior
Deepin 15.9
Manjaro 19
Não Suportado:
Elementary OS 5.1 (Testado com Sucesso), 5.0 (Não Suportado)
CentOS 6.1 (Testado com Sucesso)
Solus 4.1 (Instável)

I. Referências/Glossário

  1. AI-Powered (Alimentado por IA): uma funcionalidade ou extensão de funcionalidade alimentada por inteligência artificial que se torna disponível quando uma integração com um sistema compatível de AI de terceiros, como o OpenAI, é configurada. Para habilitar este tipo de recurso, o usuário precisa criar e especificar sua própria chave API da OpenAI.
  2. Análise Dinâmica Aumentada: a combinação dos métodos de teste DAST e OAST.
  3. Análise Híbrida Aumentada: a combinação dos métodos de teste SAST, DAST e OAST.
  4. Análise Passiva: quando uma análise de segurança identifica vulnerabilidades e exposições sem executar ataques nem chamar atenção.
  5. Ataques Ativos: quando uma análise de segurança realiza ataques tais como força-bruta, injeção e negação de serviço.
  6. Ativo: um URL. arquivo ou repositório de código-fonte que possa ser alvo de análise.
  7. DAST: Dynamic Application Security Testing (Teste Dinâmico de Segurança de Aplicações) é quando uma ferramenta se comunica com uma aplicação web para identificar vulnerabilidades e fraquezas na aplicação. Também conhecido como teste black-box.
  8. DOM: Document Object Model (Modelo de Objeto de Documentos).
  9. FAST: Forensic Application Security Testing (Teste Forense de Segurança de Aplicação).
  10. HAST: Hybrid Application Security Testing (Teste Híbrido de Segurança de Aplicações) é a combinação dos métodos de teste SAST e DAST.
  11. Injeção: quando a solução submete dados para pontos de entrada de uma aplicação e analisa sua resposta para determinar se o código da aplicação está vulnerável.
  12. Lua: linguagem de script leve e extensível criada no Brasil, projetada para expandir aplicações.
  13. MAST: Mobile Application Security Testing (Teste de Segurança de Aplicações Móveis) é quando uma ferramenta analisa o código-fonte ou pacote de uma aplicação móvel para identificar erros de programação e condições que indicam vulnerabilidades.
  14. NVD: National Vulnerability Database, o banco de dados de vulnerabilidades do governo americano.
  15. OAST: Out-of-band Application Security Testing (Teste de Segurança de Aplicações Out-of-band) é quando uma ferramenta tenta forçar uma aplicação web a se conectar a outros servidores para identificar vulnerabilidades na aplicação que seriam invisíveis para uma ferramenta de DAST convencional.
  16. OOB: Out-of-Band (Fora da Banda).
  17. OSVDB: Open Source Vulnerability Database.
  18. OWASP: Open Web Application Security Project.
  19. Prova de Conceito: Conjunto de ações que permitem demonstrar que um produto irá funcionar da forma pretendida.
  20. Regra: Uma opção que permite habilitar ou desabilitar uma ou mais verificações de vulnerabilidade.
  21. SAST: Static Application Security Testing (Teste Estático de Segurança de Aplicações) é quando uma ferramenta analisa o código-fonte de uma aplicação para identificar erros de programação e condições que indicam vulnerabilidades. Também conhecido como teste white-box.
  22. XHR: XMLHttpRequest é uma API utilizada para enviar requisições HTTP ou HTTPS a partir de um JavaScript.

  1. PLUS: Indica funcionalidade disponível somente na licença Hybrid Platinum Plus.

Para documentação adicional do produto, visite syhunt.com/docs/br

Contato