Услуги

Тестирование на проникновение

Используя стандартные и нестандартные инструменты, наши специалисты проверяют системы, которые в первую очередь будут подвергаться атакам, находят уязвимости и анализируют, какие возможности они открывают перед злоумышленниками. Эту работу можно сравнить с действиями хакеров, однако мы не доводим дело до деструктивного воздействия — вместо этого мы обращаем внимание на потенциальные уязвимости и помогаем их закрыть.

Какие методы тестирования
мы используем

  • BlackBox тестирование

    Воспроизводим действия потенциального злоумышленника, имеющего общее представление об атакуемом объекте из открытых источников. Заказчику не нужно предоставлять нам никакой информации о цели исследования и инфраструктуре информационной системы.

  • GrayBox тестирование

    Имитируем действия злоумышленника, который обладает информацией об атакуемом объекте. Какая это информация и насколько она глубока — обговаривается с заказчиком.

  • WhiteBox тестирование

    Самое главное отличие такого тестирования: в этом случае мы имеем полное представление об инфраструктуре заказчика, а также обладаем правами доступа администратора. Анализируем код и по полученным результатам имитируем атаку злоумышленника.

Области проведения
пентеста

Внешний пентест и тестирование веб-приложений (BlackBox, GrayBox)

Обследуем пул IP- и веб-приложений, сканируем их и испытываем на прочность, исходя из знаний технологий атак.

  • Поиск в интернете сайтов заказчика и субдоменов;
  • Сканирование портов и определение служб, использующих их;
  • Идентификация используемого ПО и технологий;
  • Поиск и анализ уязвимостей веб-приложений, входящих в классификацию OWASP;
  • Проведение атак, направленных на эксплуатацию уязвимостей (по согласованию с заказчиком);
  • Анализ результатов и подготовка рекомендаций.

Внутренний пентест информационных систем (BlackBox, GrayBox)

Воспроизводим атаку во внутреннем контуре заказчика, чтобы выявить степень защищённости от атак со стороны нарушителя, имеющего доступ к локальной сети организации.

  • Подключение к пользовательскому сегменту сети;
  • Анализ трафика протоколов канального и сетевого уровней;
  • Физическое внедрение и инструментальное сканирование ресурсов внутренней сети;
  • Поиск уязвимостей на обнаруженных ресурсах;
  • Проведение сетевых атак и атак, эксплуатирующих уязвимости;
  • Получение локальных и доменных учётных записей.
  • Анализ результатов и подготовка рекомендаций.

Пентест точек доступа Wi-Fi (BlackBox)

Такой вид пентеста направлен на выявление недостатков в использовании точек доступа и клиентских устройств, недостатков в архитектуре и организации беспроводного доступа.

  • Осуществление внешней атаки через Wi-Fi;
  • Изучение характеристики и особенностей сетей Wi-Fi на объекте;
  • Проведение атак на аутентификацию и авторизацию в беспроводных сетях;
  • Получение ключей доступа до беспроводной сети;
  • Проведение атак на аппаратное обеспечение сетей Wi-Fi;
  • Установка поддельной точки доступа Wi-Fi, проведение атак на клиентов сетей.
  • Обработка результатов и подготовка рекомендаций.

Социотехнический пентест (BlackBox, GrayBox)

Симулируем внешнюю атаку с использованием техник социальной инженерии. Выявляем уровень осведомленности сотрудников организации в вопросах информационной безопасности и их готовность распознать фишинговые рассылки и мошеннические звонки.

  • Сбор данных об объекте и пользователях;
  • Подготовка провоцирующих данных;
  • Рассылка сообщений по электронной почте, через мессенджеры;
  • Личные звонки (телефон, Skype);
  • Общение через социальные сети;
  • Распространение носителей информации с провоцирующими данными.
  • Анализ результатов и проведение обучения.
  • Взлом паролей на сервисах личного использования и их подбор на корпоративных ресурсах.

Анализ защищенности сетевой инфраструктуры (White Box)

  • Инвентаризация сети;
  • Проверка актуальности версий ПО, ошибок конфигурации хостов и межсетевых экранов;
  • Поиск и анализ уязвимостей сетевых служб;
  • Проверка соответствия межсетевых экранов стандартам ИБ (PCI DSS, NIST, NERC и др.);
  • Определение модели атакующего;
  • Проведение сетевых атак (Spoofing, MiTM).
  • Построение векторов атак и подготовка плана для минимизации рисков ИБ.

Этапы проведения
тестирования на проникновение

Разведка на основе открытых источников
Проводим сбор информации о цели атаки. Наша задача на этом этапе — поиск информации, которая представляет ценность для злоумышленника или конкурента. Анализируем результаты разведки и структурируем информацию.
Поиск технической базы
Определяем и собираем данные о существующих ресурсах, операционных системах, программном обеспечении и приложениях
Анализ уязвимостей и угроз
Обнаруживаем уязвимости в системах безопасности, приложениях и программном обеспечении с применением специализированных программ и утилит.
Эксплуатация и обработка данных
Сюда входит выявление технологических и эксплуатационных уязвимостей, а также недостатков организационно-правового обеспечения.
Отчёт
Вы получите полную информацию об уязвимостях собственной информационной системы, а также конкретные указания и рекомендации к их устранению.