Acunetix Consultants Edition
Nombre illimité de sites Internet et d'entreprises auditées
Dédiée aux developpeurs de sites Internet ou aux sociétés indépendantes et leur permet d'analyser les sites de leurs clients.

Les hackers concentrent leurs efforts sur l’attaque des applications de votre serveur web : 75% des cyber-attaques sont lancées sur les paniers, les fiches, les formulaires, les pages de login, les contenus dynamiques etc. Les applications web sont accessibles 24 heures sur 24, 7 jours sur 7 et gèrent les données sensibles comme des fiches clients, numéros de cartes de crédit et données confidentielles.

Les Firewalls, SSL et locked-down servers sont inefficaces contre les attaques visant les applications web

Aucune défense au niveau du réseau ne protège contre les attaques visant les applications web étant donné que ces attaques sont lancées sur les ports qui doivent rester ouvert. De plus, les
applications web sont souvent écrites sur mesure, par conséquent moins testées que les applications standards, elles ont plus de probabilités de posséder des vulnérabilités non découvertes. Auditer manuellement un site web à la recherche de vulnérabilités est virtuellement impossible, il est impératif de le faire de manière automatique et régulière.

Le scanner de vulnérabilités web d’ACUNETIX analyse vos applications web et site web à la recherche de vulnérabilités de type injection SQL, Cross site scripting et autres formes d’attaques distantes.

Acunetix : un leader mondial dans la sécurité des applications web

Acunetix est l’un des premiers à développer une technologie d’analyse des applications Web. Depuis 1997, Acunetix s’est focalisé sur la sécurité Internet et développe des outils d’analyse de
vulnérabilité des sites et applications Web.

Principales fonctionnalités

Analyse des technologies Web 2.0 et AJAX

Le moteur CSA (Analyseur de Script Client) vous permet de scanner de façon efficace et compréhensible les applications AJAX et Web 2.0 les plus récentes et les plus complexes pour y déceler des vulnérabilités.

Détecte automatiquement les injections SQL, le cross site scripting et d’autres formes de vulnérabilités web

L’injection SQL est une technique de piratage qui modifie les commandes SQL dans le but d’obtenir l’accès aux données dans la base. Les attaques du type cross site scripting permettent à un pirate d’exécuter un code malicieux sur le navigateur de vos visiteurs.

La détection de ce type de vulnérabilité requiert un moteur sophistiqué. le point essentiel de l’analyse n’est pas le nombre d’attaques qu’un scanner peut détecter, mais la complexité et la
rigueur avec laquelle le moteur lancera les injections SQL, le cross site scripting et les autres attaques.

Acunetix dispose d’un moteur de détection de pointe couplé à la technologie AcuSensor. Cette association unique détecte et indique rapidement les vulnérabilités en conservant un faible taux de fauxpositifs, dans un rapport détaillé. outres les injections SQL, Acunetix détecte les attaques par injection CRLF, par codes exécutables, par inclusion de fichier, ou même de type Directory Traversal (attaque transversale de répertoire)...

Analyse des ports et alertes réseaux

ACUNETIX permet également de scanner les ports du serveur et identifier automatiquement les services fonctionnant sur un port ouvert, lançant ensuite une série de tests de vulnérabilités.
Les vérifications de sécurités disponibles permettent de tester la qualité des mots de passe (FTP, IMAP, SQL, POP3, SSH, Telnet), les vulnérabilités DNS, telles que les transferts Open Zone, le Cache Poisoning, les accès FTP anonymes autorisés, les mauvaises configurations des serveurs proxy.

Rapports détaillés et conformités réglementaires

Acunetix Web Vulnerability Scanner propose un module de rapport extrêmement détaillé qui génère des comptes-rendus attestant de la conformité de vos applications Web avec les nouveaux prérequis VISA PCI.

Outils de tests d’intrusions avancées

En plus de son moteur d’analyse automatique, Acunetix inclut des outils sophistiqués vous
permettant de tester les possibilités d’infiltration de vos applications Web :

  • Editeur HTTP : Avec cet outil, vous pouvez facilement construire des requêtes http/https et analyser la réponse du serveur Web.
  • Sniffer HTTP : Interceptez, reportez et modifiez tout le traffic http/https et consultez toutes les données envoyées par l’application Web.
  • Fuzzer HTTP : Créez des règles de tests automatiques contre le buffer overflow et l’input validation. Par exemple, en utilisant le fuzzer http vous pourrez créer une règle qui remplace les éléments variables dans une URL (par exemple : http://test.acunetix.com/listproducts. php?cat=1) avec des nombres de 1 à 999. Ainsi vous pourrez lancer 1000 requêtes en contrôlant seulement les résultats le nécessitant, économisant du temps en comparaison avec un test manuel.
  • Editeur de vulnérabilités web : Exécutez des attaques personnalisées ou modifiez les attaques existantes.
  • Injecteur SQL aveugle : un outil d’extraction automatique des bases de données, idéal pour qui veut conduire une série de tests manuels.

Autres fonctions avancées

  • Création de profils pour faciliter l’analyse avec différentes options.
  • Générateur de rapports personnalisés.
  • Comparaison des fichiers logs d’une analyse avec ceux d’une analyse précédente.
  • Contrôle simplifié des changements d’un site internet.
  • Prise en charge de Captcha et de divers mécanismes d’authentification.
  • Détection des applications Web les plus courantes.
Configuration minimum

Windows 2000/XP/Vista/2003/7
Internet Explorer 6 ou +
200 Mo d’espace disque
Logiciel et guide utilisateur en anglais