1. Окно авторизации.С помощью окна авторизации (доступного по ссылке
https://new-lk.findlerbot.com/.) пользователь может войти в свой профиль. Для этого ему необходимо ввести свои логин и пароль и нажать кнопку “Войти”.
2. Главная страница.На основной странице пользователь может перейти в разделы “Опасные ссылки по поддоменам”, “Опасные ссылки по ip”, “Опасные открытые порты”, “Хосты с CVE”, “Все хосты”.
Помимо этого, пользователь может изучить текущую статистику уровня защищенности - увидеть сколько обнаружено угроз и CVE, общую статистику уровня защищенности, CVE и показателей рисков по уровням (критический, высокий, средний, низкий, отсутствующий).
3. Меню настроек.На главном экране, нажав на кнопку, расположенную в правом верхнем углу, пользователь может открыть меню настроек. С помощью него, пользователь может перейти в разделы “Доверенные сети” и “Отчет”, использовать функцию “Подключить Телеграм” или завершить работу ПО.
4. Раздел “Опасные ссылки по поддоменам”.Перейти в данной раздел можно, нажав на ссылку “Опасные ссылки” и выбрав “По доменам”. В разделе “Опасные ссылки по поддоменам” пользователь может:
- изучить актуальные на сегодняшний день угрозы по ссылкам и оценить их уровень опасности;
- дать комментарии выбранным угрозам, нажав на кнопку с тремя точками справа от угрозы, введя комментарий в соответствующее поле и нажав после этого кнопку со стрелкой, направленной вверх;
- выгрузить список актуальных угроз, нажав на кнопку с изображением стрелки, направленной вниз;
- отфильтровать текущие угрозы, нажав на кнопку с ползунками и выбрав необходимые критерии.
5. Раздел “Опасные ссылки по IP”Перейти в данной раздел можно, нажав на ссылку “Опасные ссылки” и выбрав “По IP”
В разделе “Опасные ссылки по IP” пользователь может:
- изучить актуальные на сегодняшний день угрозы по ip и оценить их уровень опасности;
- дать комментарии выбранным угрозам, нажав на кнопку с тремя точками справа от угрозы, введя комментарий в соответствующее поле и нажав после этого кнопку со стрелкой, направленной вверх;
- выгрузить список актуальных угроз, нажав на кнопку с изображением стрелки, направленной вниз;
- отфильтровать текущие угрозы, нажав на кнопку с ползунками и выбрав необходимые критерии.
6. Раздел “Опасные открытые порты”В разделе Опасные открытые порты” пользователь может:
- изучить актуальные на сегодняшний день угрозы по открытым портам, поддоменам и серверам (и их ip) и оценить их уровень опасности;
- выгрузить список актуальных угроз, нажав на кнопку с изображением стрелки, направленной вниз;
- отфильтровать текущие угрозы, нажав на кнопку с ползунками и выбрав необходимые критерии.
7. Раздел “Хосты с CVE”В разделе “Обнаруженные CVE” пользователь может:
- изучить актуальные на сегодняшний день хосты с CVE и рекомендации по их устранению;
- дать комментарии CVE, нажав на кнопку с тремя точками справа от хоста и перейдя в подраздел “Комментарии”, введя комментарий в соответствующее поле и нажав после этого кнопку со стрелкой, направленной вверх;
- выгрузить список актуальных CVE, нажав на кнопку с изображением стрелки, направленной вниз;
- отфильтровать текущие CVE, нажав на кнопку с ползунками и выбрав необходимые критерии.
8. Раздел “Все хосты”В разделе “Все хосты” пользователь может:
- изучить актуальные на сегодняшний день хосты (по ip, поддоменам и портам);
- дать комментарии хосту, нажав на кнопку с тремя точками справа от хоста, введя комментарий в соответствующее поле и нажав после этого кнопку со стрелкой, направленной вверх;
- выгрузить список актуальных хостов, нажав на кнопку с изображением стрелки, направленной вниз;
- отфильтровать текущие хосты, нажав на кнопку с ползунками и выбрав необходимые критерии;
- нажав на “+” справа от раздела “Все хосты”, можно создать поддомен, введя в пустое поле поддомены и нажав синюю кнопку “Добавить”.
9. Раздел “Доверенные сети”В разделе “Доверенные сети” пользователь может:
- изучить существующие доверенные сети;
- удалять доверенные сети, нажав кнопку “крестик” справа от них;
- добавлять доверенные сети, нажав кнопку “Добавить” в разделе “Доверенные сети”, введя ip или подсеть и название и затем нажав кнопку “Добавить” снизу от поля.
10. Раздел “Отчет”В разделе “Отчет” пользователь может:
- изучать отчеты, содержащие информацию о возникших угрозах и CVE;
- выбирать временной период промежутка, нажав на поле “Период” и выбрав необходимый период времени;
- выгружать отчеты, нажав на кнопку со стрелкой вниз в перечне CVE.
11. Функция “Подключить Телеграм”Функция “Подключить Телеграм” позволяет организовать взаимодействие с помощью мессенджера Телеграм.