Syhunt Hybrid: Guia de Introdução

As informações contidas neste documento se aplicam a versão 6.9.20 do Syhunt Hybrid.

Introdução

O Syhunt Hybrid é uma suíte híbrida de avaliação de segurança de aplicações desenvolvida para testar diversas linguagens. Ele permite que você realize scans que identificam as falhas mais comuns em aplicações web utilizando a perspectiva de um hacker.

O Syhunt injeta de forma dinâmica dados nas aplicações web e analisa as respostas para determinar se o código da aplicação está vulnerável contra ataques específicos (como Injeção de SQL, XSS, e muitas outras falhas de segurança que afetam aplicações web).

O Syhunt também realiza a análise do código-fonte da aplicação, se solicitado, para encontrar problemas de segurança.

Quais sistemas operacionais e aplicações são suportadas para análise?
Os módulos do Syhunt foram desenvolvidos com a flexibilidade para cobrir múltiplas plataformas web:

  • Qualquer plataforma de servidor web (através de scan dinâmico). O Syhunt analisa todos os tipos de servidores web, seja Unix, Linux ou NT.
  • Dispositivos como roteadores e firewalls que executam web sites.
  • Aplicações web escritas em ASP.NET, Java, Node.js, Lua, Perl, PHP e Python (através de scan de código-fonte).
  • Firewalls de aplicação web e sistemas de detecção de intrusão (através de suas técnicas de evasão).

Como realizar um scan dinâmico

Ao realizar uma varredura dinâmica (também conhecida como caixa preta) o scanner Syhunt injeta dados nas aplicações web e em seguida analisa a resposta das aplicações para determinar se o código das aplicações está vulnerável contra ataques específicos de segurança de aplicações.

Principais Linguagens Suportadas

ASP (Clássico)
ASP.Net
Java / JSP
JavaScript
Lua
Perl
PHP
Python
Ruby

Siga este guia para aprender a realizar um scan dinâmico e gerar um relatório de falhas.

  1. Certifique-se de que você possui os requisitos pré-varredura e está devidamente autorizado a realizar a varredura contra o alvo.
  2. Abra o Syhunt Hybrid e clique no ícone Syhunt Dynamic ou no botão New Scan (Novo Scan) na tela inicial.

  3. Digite o URL do website que você deseja analisar.

  4. Selecione um método de scan. Recomendamos o Application Scan (Default), método padrão que procura por todas as vulnerabilidades usando as configurações recomendadas - os diferentes métodos são explicados no documento Métodos de Varredura.
  5. Marque Edit site preferences (Editar preferências do site).
  6. Clique no botão Start Scan (Iniciar Scan). Na tela seguinte, vá até a aba Technologies e selecione as tecnologias usadas pelo website alvo. Você também pode usar esta tela para mudar preferências adicionais associadas com o website alvo. Revise as configurações e então clique OK para iniciar o scan.

No final da varredura, você pode clicar Generate a Report (Gerar um Relatório) para salvar os resultados como um relatório HTML ou qualquer outro formato preferido.

Da próxima vez que você realizar um scan, (a menos que você deseje mudar preferências do site novamente) você pode pular do passo 3 para o passo 5.

Como realizar um scan dinâmico via linha de comandos

  1. Siga até o diretório onde o Syhunt Hybrid está instalado usando o prompt de comando.
  2. Use a seguinte linha de comando:

scanurl [urlinicial] -hm:[metodo]]

 Exemplo:
 scanurl http://www.somehost.com -hm:appscan

Os relatórios da ferramenta scanurl são gerados e salvos de forma automática a menos que o parâmetro -nr tenha sido fornecido. Você também pode abrir a sessão após o término da varredura através da interface gráfica do Syhunt, usando a opção Menu -> Past Sessions (Sessões Anteriores).

Os seguintes parâmetros podem ser fornecidos ao chamar a ferramenta scanurl, sendo todos eles opcionais:

ParâmetroDescriçãoValor Padrão
sn:[nome]Um nome de sessão que precisa ser único. Se omitido, um ID único será gerado e atribuido à varreduraID auto-gerado
hm:[nome]o método a ser usado durante a varredura. Se omitido, o método padrão será usadoappscan
emu:[modo]Modo de Emulação de Navegador. Modos disponíveis incluem: chrome, edge, firefox, msie, safarichrome
srcdir:[dir local]Confira uma pasta de código-fonte alvo para uma Análise Híbrida (ex. "C:\www\docs\" or "/home/user/www/") 
tk:[nomedotracker]Envia resultados para um rastreador após a varredura. Pode ser combinado com o parâmetro -pfcond 
tk2:[nomedotracker]Mesmo que o indicado acima 
tk3:[nomedotracker]Mesmo que o indicado acima 
nrDesliga a geração de um arquivo de relatório ao término de uma varredura 
orAbre um relatório após a varredura 
rout:[nomedoarquivo]Define o nome de saída para o relatório e seu formatoReport_[session name].html
rtpl:[nome]Define o modelo de relatórioStandard
xout:[nomedoarquivo]Define o nome de saída do export e seu formatoExport_[session name].xml
xout2:[nomedoarquivo]Define um segundo nome de saída de export e seu formatoExport_[session name].xml
pfcond:[condição]Define uma condição de aprovação/reprovação a ser relatado 
nvDesativa o modo verbose. Erro e informações básicas ainda são exibidas 
inc:[modo]Define o modo de varredura incrementaltargetpref
inctag:[nome]Opcionalmente guarda os dados incrementais associados à uma tag 
mnl:[n]Define o número máximo de links por servidor10000
mnr:[n]Define o número máximo de tentativas no caso de tempo esgotado em requisição HTTP2
mcd:[n]Define a profundidade máxima de mapeamento (crawling)0 (ilimitado)
tmo:[ms]Define o tempo de timeout de uma conexão HTTP8000
tml:[tempo]Define o tempo máximo de uma varredura (ex: 1d, 3h, 2h30m, 50m)Sem limite
ver:[v]Define a versão HTTP1.1
nofrisDesativa o seguimento automatico de redirecionamento fora do domínio no URL de início 
nodosDesativa os testes de negação de serviço 
nojsDesativa a emulação e execução de JavaScript 
atype:[tipo]Define o tipo de autenticação; Basic, Form and Manual 
auser:[nomedeusuario]Define um nome de usuário para autenticação 
apass:[senha]Define uma senha para autenticação 
aboutExibe informações sobre a versão atual do Syhunt 
help (ou /?)Mostra a lista de parâmetros disponíveis 

Realizando scan de endereços IPv6

O Syhunt Dynamic suporta a realização de scans contra endereços do tipo IPv6. Para testar um alvo IPv6, lembre-se de colocar o endereço entre colchetes, ex:

http://[2001:4860:0:2001::68]/index.php

Recursos Avançados

Impedindo que uma vulnerabilidade seja reportada

Você pode impedir que vulnerabilidades específicas sejam reportadas por meio de Ignore IDs ou regras:

  1. Clique no ícone roxo de marcador na barra do Launcher e adicione um URL Alvo (Target URL) para a lista de alvos do Dynamic.
  2. Clique com o botão direito do mouse no URL que você acabou de adicionar e clique na opção de menu Editar Preferências do Site (Edit Site Preferences).
  3. Vá para a aba Crawling e clique no botão Vulnerabilidades (Vulnerabilities...) no grupo Exclusões (Exclusions).
  4. Clique no botão de adição e adicione usando o diálogo de entrada um novo Ignore ID ou nova regra.

Ignore IDs são mostrados em relatórios no final de cada entrada de vulnerabilidade e são a maneira recomendada e mais fácil de ignorar vulnerabilidades no Syhunt. Como alternativa, você pode criar e adicionar Regras de Ignorar que podem ser aplicadas a cenários mais amplos.

FAQs Básicas

Quanto tempo o Syhunt Dynamic levará para executar todos os testes?
A duração depende do número de páginas e aplicações que o seu website possui e o método de varredura que você selecionar. As verificações nas aplicações web (depois do estágio de mapeamento) é normalmente a parte do scan que pode demorar mais e depende do tamanho do site alvo.

Posso abrir uma sessão de scan anterior e gerar relatórios novamente?
Sim, selecione a opção Past Sessions (Sessões Anteriores) através do Menu. A aba Session Manager (Gerenciador de Sessões) abrirá. Clique em Generate Report (Gerar Relatório) para a sessão que você deseja e você verá os resultados da sessão e as opções para gerar relatórios ou exportar dados.

Existe uma lista de verificações que são realizadas com a versão atualizada do Syhunt?
Você pode ter uma idéia dos testes clicando Menu -> Help, e selecionando Vulnerability List.

Alguns dos testes podem interromper o funcionamento do site alvo testado?
Quanto a travar o site - existem verificações de negação de serviço que podem travar o site testado - embora você possa desligar estas ao realizar um scan.

O Syhunt Dynamic possui quaisquer problemas com firewalls pessoais?
Sim, você apenas precisa informar seu firewall que o Syhunt está autorizado a fazer conexões com a Internet. No entanto, alguns firewalls não ligam muito bem com cargas pesadas. Por isso não recomendamos rodar um firewall pessoal e o Syhunt ambos na mesma máquina.

Se você está rodando um firewall de PC no sistema que realizará o scan que faz filtragem de saída, tente desligá-lo - nós ocasionalmente vemos firewalls que bloqueiam de maneira automática as requisições de um programa sem antes perguntar ao usuário se ele deve ou não ser permitido a realizar as conexões.

Existe alguma maneira de realizar scans contra as portas 23 (telnet) e 21 (ftp)?
Não, o Syhunt Dynamic não é um scanner de segurança de propósito geral. Ele é especializado em avaliar aplicações web.

Como realizar um scan de código

A análise de código-fonte do Syhunt pode revelar múltiplos tipos de vulnerabilidades em aplicações web e móveis, e também identificar áreas chave do código que precisam de revisão. A funcionalidade de análise estática de código-fonte detecta cross-site scripting, inclusão de arquivos, injeção de SQL, execução de comandos e problemas de validação. Inicialmente somente PHP era suportado. Atualmente, múltiplas linguagens de programação web e mobile são suportadas.

Linguagens Suportadas (Web)

ASP Clássico (VBScript e JavaScript)
ASP.Net (C# e VB.Net)
Java (JEE / JSP)
JavaScript (Client and Server-Side, Node.js, Angular, AngularJS, Express.js e Koa.js)
Lua (ngx_lua, mod_lua, CGILua e Lua Pages)
Perl
PHP
Python (CGI, Django, mod_python e WSGI)
Ruby (Rails e ERB)
TypeScript (Angular)

Linguagens Suportadas (Mobile)

Java (Android)
Swift (iOS)
Objective-C, C & C++ (iOS)
JavaScript (incluindo Node.js, Angular, AngularJS, Express.js & Koa.js)

Siga este guia para aprender como realizar um scan de código-fonte e gerar um relatório de vulnerabilidades.

  1. Abra Syhunt Hybrid e clique no ícone do Syhunt Code ou no botão New Scan (Novo Scan) na página inicial.

  2. Selecione um diretório de código-fonte, arquivo de código-fonte ou um arquivo APK.
  3. Selecione um método de scan. Recomendamos o Application Code Scan (Default), método padrão que procura por todas as vulnerabilidades usando as configurações recomendadas - os diferentes métodos são explicados no documento Métodos de Varredura.
  4. Pressione o botão OK para iniciar o scan.

No final da varredura, você pode clicar em Generate a Report (Gerar Relatório) para salvar os resultados como um relatório HTML ou qualquer outro formato preferido.

Como realizar um scan de código via linha de comandos

  1. Siga até o diretório onde o Syhunt está instalado usando o prompt de comandos.
  2. Use a seguinte linha de comando:
 scancode [alvo] -hm:[metodo]]

# Exemplos:
scancode git://sub.domain.com/repo.git
scancode https://github.com/user/repo.git -rb:master
scancode /source/www/

Repositórios TFS e caminhos locais no Windows:


// Caminho local
scancode c:\source\www\
scancode c:\source\www\file.php
scancode c:\mobile\myapp.apk
scancode "c:\source code\www\"

// Repositórios TFS
scancode https://dev.azure.com/user/project
scancode https://myserver/tfs/project
scancode collection:https://dev.azure.com/user$/project

Os relatórios da ferramenta scancode são gerados e salvos de forma automática a menos que o parâmetro -nr tenha sido fornecido. Você também pode abrir a sessão após o término da varredura através da interface gráfica do Syhunt e usando a opção Menu -> Past Sessions (Sessões Anteriores).

Os seguintes parâmetros podem ser fornecidos ao chamar a ferramenta scancode, sendo todos eles opcionais:

ParâmetroDescriçãoValor Padrão
sn:[nome]Um nome de sessão que precisa ser único. Se omitido, um ID único será gerado e atribuido à varreduraID auto-gerado
hm:[nome]o método a ser usado durante a varredura. Se omitido, o método padrão será usadoappscan
rb:[branch]Define o branch do repositório
tk:[nomedotracker]Envia resultados para um rastreador após a varredura. Pode ser combinado com o parâmetro -pfcond 
tk2:[nomedotracker]Mesmo que o indicado acima 
tk3:[nomedotracker]Mesmo que o indicado acima 
nrDesliga a geração de um arquivo de relatório ao término de uma varredura 
orAbre um relatório após a varredura 
rout:[nomedoarquivo]Define o nome de saída para o relatório e seu formatoReport_[session name].html
rtpl:[nome]Define o modelo de relatórioStandard
xout:[nomedoarquivo]Define o nome de saída do export e seu formatoExport_[session name].xml
xout2:[nomedoarquivo]Define um segundo nome de saída de export e seu formatoExport_[session name].xml
pfcond:[condição]Define uma condição de aprovação/reprovação a ser relatado 
nvDesativa o modo verbose. Erro e informações básicas ainda são exibidas 
inc:[modo]Define o modo de varredura incrementaltargetpref
inctag:[nome]Opcionalmente guarda os dados incrementais associados à uma tag 
refurl:[url]Define um URL associado com o código-fonte alvo para propósito de referência
noifaDesliga a análise de filtragem de entrada durante a varredura 
tml:[tempo]Define o tempo máximo de uma varredura (ex: 1d, 3h, 2h30m, 50m)Sem limite
aboutExibe informações sobre a versão atual do Syhunt 
help (ou /?)Mostra a lista de parâmetros disponíveis 

Como realizar um scan híbrido

A capacidade única de análise híbrida do Syhunt permite que ele primeiro analise o código-fonte da aplicações, adquirindo importantes informações sobre elas, para então confirmar de maneira dinâmica as falhas utilizando a informação adquirida - falhas como XSS, Inclusão de Arquivos, Injeção de SQL, Execução de Comandos, etc são testadas.

Siga este guia para aprender a realizar um scan híbrido e gerar um relatório de vulnerabilidade.

  1. Certifique-se de que você possui os requisitos pré-varredura e está devidamente autorizado a realizar a varredura contra o alvo.
  2. Abra o Syhunt Hybrid e clique no ícone Syhunt Dynamic ou no botão New Scan (Novo Scan) na tela inicial.

  3. Digite o URL do website que você deseja analisar.

  4. Selecione um método de varredura. Recomendamos o Application Scan (Default), método padrão que procura por todas as vulnerabilidades usando as configurações recomendadas - os diferentes tipos de métodos de scan são explicados no documento Métodos de Varredura.
  5. Marque a opção Edit site preferences (Editar preferências do site).
  6. Clique no botão Start Scan (Iniciar Scan).
  7. Selecione a pasta de código-fonte do site. O diretório do código-fonte precisa conter uma cópia dos arquivos de código-fonte do web site. Ao selecionar o diretório do código-fonte, você deve escolher exatamente a raíz do web site (onde os arquivos de index estão localizados).
  8. Clique OK para iniciar a varredura.

No final da varredura, você pode clicar Generate a Report (Gerar Relatório) para salvar os resultados como um relatório HTML ou qualquer outro formato preferido.

Da próxima vez que você realizar uma varredura, não há necessidade de marcar Edit site preferences (a menos que você deseje modificar as configurações e selecionar uma pasta de código-fonte diferente).

Como realizar um scan híbrido via linha de comandos

  1. Siga até o diretório onde o Syhunt Hybrid está instalado usando o prompt de comando.
  2. Use a seguinte linha de comando:
 Scanurl [urlinicial] -hm:[métododescan]] -srcdir:"[diretório_do_códigofonte]" -gr

 Exemplo:
 Scanurl localhost -hm:appscan -srcdir:"C:\WWW\Docs\" -gr

Nota: se você já configurou um diretório de código-fonte para a máquina alvo usando a interface gráfica do Syhunt Hybrid GUI em um scan anterior, não é necssário configurar novamente um diretório através do parâmetro -srcdir.

Os relatórios da ferramenta ScanURL são gerados e salvos de maneira automática se o parâmetro -gr é utilizado. Você também pode abrir a sessão através da interface gráfica do Syhunt, usando a opção Menu -> Past Sessions (Sessões Anteriores).

Diferenças entre os Métodos de Varredura

MétodoNome na CLITipoF. BrutaInjeçãoDoSDemorado
Application Scan (Padrão)appscanYYYN
Structure Brute ForcestructbfY (Profundo)NNY (Very)
Old & Backup FilesfileoldYNNY
Fault InjectionfaultinjNYYN
Top 10 (OWASP)top10NP (TOP10)YN
Top 25 (CWE)top25cweNP (TOP25)YN
Top 5 (OWASP PHP)top5phpNP (TOP5)NN
Cross-Site ScriptingxssNP (XSS)NN
SQL InjectionsqlinjNP (SQL)NN
File InclusionfileincNP (FI)NN
Unvalidated RedirectsunvredirNP (UR)NN
Malware ContentmalscanP (Malware)P (Malware)NN
PassivepassiveNNNN
Spider OnlyspiderNNNN
Complete ScancompleteYYYY (Very)
Complete Scan, No DoScompnodosYYNY (Muito)
Complete Scan, ParanoidcomppnoidY (Profundo)YYY (Muito)

Letras: Sim/Não/Parcial (Y/N/P)

Tipo de Teste

  • - Híbrido (Caixa Cinza), Dinâmico e Código
  • - Apenas Dinâmico (Caixa Preta)
  • - Apenas Código (Caixa Branca)

Demorado

Um Sim significa que verificações adicionais e mutações de ataque serão realizadas e que o número de verificações será influenciado pelo número de diretórios encontrados durante o estágio de mapeamento do site.

Descrição

O método Application Scan é o método padrão de scan no Syhunt. Se você desejar utilizar um método diferente de varredura, você poderá selecionar uma das seguintes as opções:

Application Scan (Scan de Aplicação)

Identifica falhas em aplicações web que você tenha desenvolvido, no servidor web e em componentes de terceiros. Este método mapeia o web site e realiza ataques contra a estrutura do site e suas aplicações web. Isto inclui procurar por vulnerabilidades de injeção de falhas como XSS, Injeção de SQL, Inclusão de Arquivos, e mais.

Structure Brute Force (Força Bruta de Estrutura)

Uma força bruta de estrutura verificará por:

  • Scripts Comuns Vulneráveis
  • Arquivos Comuns
  • Vazamento de Banco de Dados
  • Backdoors baseadas na Web

O número de verificações será influenciado pelo número de diretórios encontrado durante o estágio de mapeamento do site.

Old & Backup Files (Arquivos Antigos e de Backups)

Executa verificações de extensão ao redor da estrutura mapeada de um website.

OWASP Top 10

Verifica especificamente pelas vulnerabilidades do OWASP Top 10 2017:

  1. A1 2017: Injection
  2. A2 2017: Broken Authentication
  3. A3 2017: Sensitive Data Exposure
  4. A4 2017: XML External Entities (XXE)
  5. A5 2017: Broken Access Control
  6. A6 2017: Security Misconfiguration
  7. A7 2017: Cross-Site Scripting (XSS)
  8. A8 2017: Insecure Deserialization
  9. A9 2017: Using Components with Known Vulnerabilities
  10. A10 2017: Insufficient Logging & Monitoring

CWE Top 25

Verifica especificamente pela lista CWE de Erros Mais Perigosos de Software de 2019.

Confira a lista completa em: https://cwe.mitre.org/top25/archive/2019/2019_cwe_top25.html

OWASP PHP Top 5 (Cinco Mais do OWASP)

Verifica especificamente pela Lista das Cinco Principais Vulnerabilidades do PHP, do OWASP:

  1. Execução Remota de Comandos
  2. Cross-Site Scripting (XSS), incluindo DOM XSS
  3. Injeção de SQL
  4. Ataques ao Sistema de Arquivos, incluindo Inclusão de Arquivos.

Fault Injection (Injeção de Falhas)

Verifica especificamente por vulnerabilidades de injeção de falhas. Caso este método de varredura seja selecionado, todas as outras verificações que não necessitam de injeção são desligadas e o Syhunt então verificará especificamente por falhas como injeção de SQL, XSS, inclusão de arquivos e outras falhas similares.

Cross-Site Scripting (XSS)

Verifica especificamente por vulnerabilidades do tipo XSS, incluindo DOM XSS.

SQL Injection (Injeção de SQL)

Verifica especificamente por vulnerabilidades de injeção de SQL & NoSQL.

File Inclusion

Verifica especificamente por vulnerabilidades de Inclusão de Arquivos e Directory Traversal.

Unvalidated Redirects

Verifica especificamente por vulnerabilidades de Redirecionamento Não-Validado.

Malware Scan

Verifica especificamente por malware, como:

  • Web Backdoors
  • Conteúdo Malicioso
  • Parâmetros de Debug escondidos na aplicação

Passive Scan

Mapeia a estrutura do web site e reporta vulnerabilidades descobertas sem lançar quaisquer tipos de ataques, como:

  1. Vulnerabilidades JavaScript no lado do cliente
  2. Diversas fraquezas de formulário
  3. Divulgação de tecnologias usadas
  4. Cabeçalhos HTTP inseguros
  5. Software de Servidor Desatualizado e Vulnerável
  6. Scripts Referenciados Desatualizados e Vulneráveis
  7. Comentários HTML suspeitos
  8. Divulgação de Código Fonte
  9. Conteúdo Malicioso sendo servido

Spider Only

Apenas mapeia a estrutura do website, sem testar por ou reportar qualquer tipo de vulnerabilidade ou fraqueza.

Complete Scan (Scan Completo)

Verifica por todos os tipos de vulnerabilidade em aplicações web usando todos os tipos de mutação e métodos de pen-tester, incluindo ataques de Manipulação de Cabeçalho. Um scan completo pode algumas vezes ser bastante demorado quando executado contra um servidor web que possui uma grande quantidade de pastas e pontos de entrada.

Complete Scan - No DoS (Scan Completo - Sem DoS)

O mesmo de antes, mas com os testes de negação de serviço (denial-of-service) desligados.

Complete Scan - Paranoid (Scan Completo - Paranóico)

Verifica por todos os tipos de vulnerabilidades em aplicações web usando força bruta profunda na estrutura do site, todos os tipos de mutações e métodos de pen-tester, incluindo ataques de Manipulação de Cabeçalho. Este método pode ser bastante demorado, especialmente se executado contra grandes sites. Este método tambem realiza uma verificação tripla na força bruta da estrutura, que se aplica a servidores sensíveis a letras maiúsculas e minúsculas - o Syhunt tentará todas as possibilidades de nome de arquivo (tudo em maiúsculas, tudo em minúsculas, etc).

Agendando Varreduras

Adicionar e configurar um agendamento é uma tarefa fácil:

  1. Clique no ícone Scheduled Scans (Agendamentos) na barra de tarefas inicial. A tela de Scheduled Scans irá abrir.
  2. Clique no ícone Add Scheduled Scan (Adicionar Agendamento) na barra da tela Scheduled Scans.
  3. Preencha um nome de referência para o novo agendamento (como MeuScan) e pressione OK. A janela de preferências irá abrir.
  4. Na aba Scan, preencha os detalhes do alvo e selecione o método de varredura e as opções desejadas.

  5. Na aba Report (Relatório), configure como desejado as opções de criação de relatório.
  6. Na aba Schedule (Cronograma), preencha o plano de evento desejado.

  7. Clique no botão OK quando estiver tudo pronto.

Enviando Relatórios Por Email

Em primeiro lugar, você precisa adicionar uma conta de email:

  1. Clique no ícone de Issue Trackers (Rastreadores de Problemas) na barra da tela inicial. A tela de Issue Trackers irá abrir.
  2. Clique no ícone Add Tracker (Adicionar Rastreador) na barra da tela de rastreadores e escolha a opção do menu Add tracker: Email (Adicionar rastreador: Email).
  3. Digite um nome de referência para o novo rastreador (como Mail) e pressione OK. A janela de preferências irá abrir.
  4. Preencha os endereços de email em Sender/Recipient (Remetente / Destinatário).
  5. Preencha o endereço do host e as credenciais em SMTP Authentication (Autenticação de SMTP) e clique no botão OK.
  6. Clique no ícone Scheduled Scans na barra inicial. A tela Scheduled Scans irá abrir.
  7. Clique com o botão direito do mouse em um agendamento e clique na opção Edit Schedule Preferences (Editar Preferências do Agendamento). A janela de preferências irá abrir.
  8. Vá até a aba Email e marque a opção Automatically email report after generation para ativar o envio de relatório por email.

  9. Selecione a conta criada anteriormente.
  10. Clique no botão de OK quando estiver tudo pronto.

Revendo resultados das varreduras programadas

A qualquer momento você pode ver os resultados de varreduras atuais ou anteriores e gerar um novo relatório. Apenas abra o Syhunt Hybrid e clique no ícone de Past Sessions (Sessões Anteriores) na barra da tela inicial.

Trabalhando com Lançadores e Agendadores de Terceiros

Confira este documento sobre como iniciar o Syhunt a partir de agendadores de terceiros, Jenkins e outras ferramentas

Personalizando o Relatório

Adicionando um Logo ao Relatório

Antes de salvar um relatório, você pode adicionar um logo que será incluído com os relatórios gerados de agora em diante:

  1. Clique no botão Editar Preferências de Relatório (Edit Report Preferences) na barra. O diálogo Preferências de Relatório (Report Preferences) abrirá.
  2. Preencha o endereço da imagem contendo o logo
  3. Clique OK para guardar as preferências.

Agora ao gerar um relatório, ele irá conter o logo de sua organização em vez do logo da Syhunt.

Redefinindo o risco de uma vulnerabilidade

Se você não concorda com o nível de risco de uma vulnerabilidade que foi relatada e deseja alterar o nível de risco para qualquer varredura futura, você pode definir um novo por meio deste procedimento:

  1. Vá para a tela de preferências do Syhunt Hybrid: Menu -> Preferences -> Other Hybrid Preferences.
  2. Troque para a guia Advanced (Avançado) e clique no botão Risk Redefinition (Redefinição de Risco).
  3. Clique no botão mais e insira o ID de verificação único da vulnerabilidade relatada, seguido por igual e o novo risco. Exemplo: C-1603660271-7241=low
  4. Clique em OK para adicionar o item.
  5. Clique em OK novamente para salvar a lista e o diálogo de preferências.

Requisitos de Pré-Varredura Dinâmica

  1. Este software deve ser utilizado somente pelos administradores do sistema (ou outras pessoas encarregadas). Não deve ser utilizado para realizar varreduras contra websites que estejam foram do seu controle direto.
    1. Caso você necessite realizar a varredura contra um website que esteja fora do seu controle direto, recomendamos que você obtenha permissão por escrito do dono ou administrador do website.
    2. É recomendado e uma boa prática que uma cópia de segurança (backup) do código-fonte e banco de dados do website seja realizada antes de realizar varreduras contra ele. Isto ajuda em casos muito raros nos quais testes de injeção de dados contra um website inseguro e não resiliente causam a poluição do banco de dados ou a manipulação não-intencional de arquivos que interfiram com o funcionamento normal do website.
  2. Verifique se você possui os requisitos de conexão com a Internet.
  3. Você precisa ler e concordar com os termos da Syhunt antes de realizar qualquer varredura.

Requisitos de Sistema

O Syhunt Hybrid (incluindo sua versão Community) deve ser instalado sobre plataformas 64-bit Windows, macOS ou Linux, mas é capaz de analisar aplicações concebidas para qualquer plataforma alvo, incluindo Android, Apple iOS e MacOS, BSD, Linux, Windows, Solaris e Unix, independente da plataforma a partir de qual o software é executado.

  1. 4GB de RAM disponível (8GB recomendado)
  2. 2GB de espaço livre em disco*
  3. Conexão com a Internet (recomendada para scans de código e para scans dinâmicos e algumas funcionalidades chave)
  4. Um dos seguintes sistemas operacionais 64-bit compatíveis:
    1. Windows 7, 8, 10 ou 11, ou Windows Server 2008 a 2019
    2. macOS Big Sur ou superior
    3. Ubuntu Server ou Desktop 18 ou posterior
    4. CentOS 7 ou 8 (Minimal ou Everything)
    5. Qualquer distribuição Linux não oficialmente suportada como as listadas logo abaixo neste documento.
  5. (Opcional) GIT no Linux/macOS ou GIT para Windows instalado, para realizar scans de repositórios GIT
  6. Java ou Java Headless instalado em SO Linux ou macOS
  7. Caso binários nativos não estejam disponíveis para seu tipo ou distribuição de SO específica ainda, o Wine64 Stable (3, 4 ou 5) precisa estar instalado.
  8. (Opcional) Java 8 ou superior, para realizar scans de arquivos APK do Android

* Isto não inclui o espaço necessário para salvar os dados de sessões de scan, o que varia dependendo do website ou código-fonte alvo de análise e a frequência de varreduras.

Distribuições Linux Compatíveis

Oficialmente Suportadas:
Ubuntu Server/Desktop 18.10 e posterior
CentOS 7.7 e posterior
Não Oficialmente (Testado com Sucesso):
Kali Linux 2019 e posterior
Parrot OS 4.1, 4.7 e posterior
Debian 9.11 e posterior
Linux Mint 19.2 e posterior
OpenSUSE Leap 15.1 e posterior
Arch Linux 2019 e posterior
Fedora 32
MX Linux 19.1 e posterior
KDE Neon 2020.03 e posterior
Deepin 15.9
Manjaro 19
Não Suportado:
Elementary OS 5.1 (Testado com Sucesso), 5.0 (Não Suportado)
CentOS 6.1 (Testado com Sucesso)
Solus 4.1 (Instável)


Para documentação adicional do produto, visite syhunt.com/docs/br

Contato