Scanerele găsesc vulnerabilități. Pentesterii găsesc consecințele!

Utilizăm o combinație de instrumente, inclusiv inteligență artificială pentru anumite acțiuni și activități.

Inginerii noștri vor utiliza instrumente de scanare a rețelei pentru a cartografia adresele de rețea și arhitectura rețelei din mediul țintă, inclusiv toate adresele IP posibile, porturile deschise (care necesită o scanare completă a porturilor), numele de domenii prin verificarea DNS inversă și numele de domenii furnizate de client.

Cel mai important lucru se întâmplă după aceea. Experții noștri vor analiza fiecare vulnerabilitate identificată și vor valida dacă aceasta reprezintă o ușă deschisă prin care se poate pătrunde.

Abordarea standard este prezentată mai jos:
  • Definirea domeniului de testare — Specialiștii tehnici vor solicita o confirmare detaliată a scopului testului. Pentru a se asigura că echipa tehnică acționează în limitele legii, se va solicita confirmarea intervalului de adrese IP și autorizarea pentru efectuarea testelor.
  • Recunoaștere — utilizând diverse surse de informații din surse deschise (OSINT), vom căuta informații disponibile despre client și aplicație — acestea includ detalii despre implementare, tehnologiile utilizate și adresele de e-mail care ar putea fi folosite de un atacator în cadrul ingineriei sociale.
  • Modelare a amenințărilor — elaborarea unui scenariu de atac care imită acțiunile unui atacator. Utilizăm în mod tipic metoda STRIDE, dezvoltată de Microsoft, pentru acest exercițiu, cu limitări specifice privind atacurile de tip DoS.
  • Evaluarea vulnerabilităților — cartografiem suprafața de atac a infrastructurii și a aplicației, identificând posibilele vulnerabilități care pot fi exploatate în executarea unui atac.
  • Exploatare — la nivelul infrastructurii și al aplicației, explorăm serviciile disponibile și căile logice din aplicație, încercând să exploatăm vulnerabilități comune, precum cele din lista OWASP, erori de programare și deficiențe logice ale arhitecturii (cum ar fi gestionarea nesigură a informațiilor sensibile).
  • Post-exploatare — după obținerea unui nivel de acces, îl utilizăm pentru:
    • obținerea de informații sensibile;
    • deplasarea laterală către alte servere și servicii accesibile din serverul compromis;
    • obținerea de credențiale care pot fi utilizate în alte atacuri de exploatare.
  • Raportare — furnizăm un raport detaliat, descris în continuare.
  • Ședința de închidere — organizăm un atelier de lucru cu o prezentare generală a constatărilor și a recomandărilor pentru client.

Contactați-ne pentru o ofertă: info@bsd.md