SlideShare a Scribd company logo
1 of 25
Download to read offline
Arcantos
Мы – безопасность
Команда:
Алексей Мисник
Михаил Антонишин
В чём суть нашего
дела?
- предупреждение и предотвращение киберугроз;
- мониторинг и выявление киберугроз;
- изучение и анализ компьютерных инцидентов;
- расследование и ликвидация киберугроз.
Что? Где? Когда?
или идея создания
Arcantos
CERT-UA - 31.12.2015 в 21:38 было
получено уведомление из Ивано-
Франковской облгосадминистрации про
факт несанкционированного
вмешательства в работу сайта Ивано-
Франковской облгосадминистрации -
if.gov.ua, которое касалось успешной
сетевой атаки типа дефейс.
Статистика кибератак
CERT-UA
1. Государственный сектор
2. Коммерческий сектор
Табл. 1. Статистика инцидентов CERT-UA
Основные виды киберугроз
Основные виды киберугроз, которым
противодействует CERT-UA, можно выделить следующие:
• вредоносное программное обеспечение(блокирование
систем, поиск АС и/или ИС , кибершпионаж,
несанкционированный перевод средств и т.д.);
• бот-сети;
• Интернет-мошенничество(фишинг, вишинг и т.д.);
• DDoS-атаки;
• эксплуатация уязвимостей программного обеспечения;
• несанкционированный доступ к
автоматизированным/информационным системам, веб-
ресурсам и нарушения штатного режима их
функционирования.
Некоторые примеры
успешно проведённых атак
Взломан сайт
Ashley Madison.com
Дефейс одного из
государственных веб-ресурсов
Ближайшие конкуренты
Сравнение возможностей
продуктов на рынке
Сканер ВС Arcantos
Сканер сети OSINT
Сетевой аудит паролей Построение карты веб-ресурса и сети
Сканер уязвимостей Сканеры уязвимостей сети
Системный аудитор Поиск открытых портов и сервисов
Поиск остаточной информации Проверка уязвимостей популярных CMS
Гарантированная очистка информации Проверка веб-серверов на уязвимости
Программа инспекционного контроля
— снятие контрольных сумм
Сканеры уязвимостей веб-ресурсов и
специфических уязвимостей
Основные преимущества
- портативное распространение программы
1) виртуальный образ системы
2) программная установка
- постоянное обновление
- интуитивно понятный интерфейс
- на данный момент времени распространяется
бесплатно и по письменному запросу
- методическая поддержка работы приложения
Методика
Используемые технологии
Минимальные
требования к системе
№ Требование
1. ОS – Xubuntu 14.04 i386
2. RAM – 1 GB
3. HDD - 40 GB
4. Processor – Intel Pentium IV
Алгоритм работы
программы
Окно регистрации пользователя
и объекта оценки
Главная форма
приложения
Главная форма
приложения
Будущие планы
на развитие проекта
- улучшение поска по OSINT
- поиск эксплоитов по всем открытым базам
- Msfconsole interface
- внедрение статического анализа кода
Источники OSINT –
бесплатные и публичные !
Msfconsole interface
EXPLOIT
• site:
• filetype:
• ext:
• intitle:
• intext:
• inurl:
• …
• https://www.exploit-db.com/google-hacking-
database/
Статический анализ кода
Arcantos - web applications pentest tools

More Related Content

Similar to Arcantos - web applications pentest tools

Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
malvvv
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
uisgslide
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
Denis Bezkorovayny
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Yandex
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
Yandex
 
презентация
презентацияпрезентация
презентация
GuzelVakilevna
 
васильева у. терроризм
васильева у. терроризмвасильева у. терроризм
васильева у. терроризм
belovaelena
 

Similar to Arcantos - web applications pentest tools (20)

Комплекс защиты рабочих мест нотариусов ІнфоОберіг
Комплекс защиты рабочих мест нотариусов ІнфоОберігКомплекс защиты рабочих мест нотариусов ІнфоОберіг
Комплекс защиты рабочих мест нотариусов ІнфоОберіг
 
Андрей Брызгин_Group-IB
Андрей Брызгин_Group-IBАндрей Брызгин_Group-IB
Андрей Брызгин_Group-IB
 
Финцерт БР РФ
Финцерт БР РФ Финцерт БР РФ
Финцерт БР РФ
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
Антон Карпов - Информационная безопасность — мир «белых и чёрных шляп»
 
Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»Информационная безопасность — мир «белых и чёрных шляп»
Информационная безопасность — мир «белых и чёрных шляп»
 
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
Импортозамещение глазами ИБ. Экспресс-анализ отечественных систем ИБ
 
презентация
презентацияпрезентация
презентация
 
васильева у. терроризм
васильева у. терроризмвасильева у. терроризм
васильева у. терроризм
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
ATM Security Taining Moscow
ATM Security Taining MoscowATM Security Taining Moscow
ATM Security Taining Moscow
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности пр Принцип 80 на 20 для обеспечения кибербезопасности
пр Принцип 80 на 20 для обеспечения кибербезопасности
 

More from Mykhailo Antonishyn

More from Mykhailo Antonishyn (10)

Правила_кибер_гигиены_при_работе_с_криптовалютами.pdf
Правила_кибер_гигиены_при_работе_с_криптовалютами.pdfПравила_кибер_гигиены_при_работе_с_криптовалютами.pdf
Правила_кибер_гигиены_при_работе_с_криптовалютами.pdf
 
Правила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdfПравила_кибер_гигиены.pdf
Правила_кибер_гигиены.pdf
 
Secure SDLC in mobile software development.
Secure SDLC in mobile software development.Secure SDLC in mobile software development.
Secure SDLC in mobile software development.
 
Android application security testing
Android application security testingAndroid application security testing
Android application security testing
 
Standards and methodology for application security assessment
Standards and methodology for application security assessment Standards and methodology for application security assessment
Standards and methodology for application security assessment
 
Android pentesting
Android pentestingAndroid pentesting
Android pentesting
 
Android pentesting
Android pentestingAndroid pentesting
Android pentesting
 
Masters of transformation part 2
Masters of transformation  part 2Masters of transformation  part 2
Masters of transformation part 2
 
Masterstvo transformacii part 1
Masterstvo transformacii  part 1Masterstvo transformacii  part 1
Masterstvo transformacii part 1
 
Android application security assessment
Android application security assessmentAndroid application security assessment
Android application security assessment
 

Arcantos - web applications pentest tools