Сканеры находят уязвимости. Пентестеры находят последствия!
Мы используем комплекс инструментов, включая искусственный интеллект для выполнения определённых задач и операций. Наши инженеры будут использовать инструменты сетевого сканирования для составления карты сетевых адресов и топологии целевой среды, включая все возможные IP-адреса, открытые порты (требующие полного сканирования портов), доменные имена посредством обратного DNS-запроса, а также доменные имена, предоставленные заказчиком.
Наиболее важное происходит после. Наши эксперты проработают каждую выявленную уязвимость и проверят, является ли она открытой дверью, через которую можно войти.
- Определение области тестирования — технические специалисты получат детальное подтверждение границ проводимого теста. Для обеспечения соответствия действий технической команды требованиям законодательства запрашивается подтверждение диапазона IP-адресов и официальное разрешение на проведение тестирования.
- Разведка — с использованием различных источников разведки на основе открытых данных (OSINT) мы собираем доступную информацию о клиенте и приложении: сведения о реализации, применяемых технологиях, а также адреса электронной почты, которые потенциально могут быть использованы злоумышленником в рамках социальной инженерии.
- Моделирование угроз — формирование сценария атаки, имитирующего действия злоумышленника. Для данного этапа мы, как правило, применяем метод STRIDE, разработанный компанией Microsoft, с конкретными ограничениями в части атак типа «отказ в обслуживании» (DoS).
- Оценка уязвимостей — мы составляем карту поверхности атаки инфраструктуры и приложения, выявляя возможные уязвимости, которые могут быть использованы при проведении атаки.
- Эксплуатация — на уровне инфраструктуры и приложения мы исследуем доступные сервисы и логические пути в приложении, предпринимая попытки эксплуатации распространённых уязвимостей, в том числе из перечня OWASP, ошибок программирования и логических недостатков архитектуры (например, небезопасного обращения с конфиденциальными данными).
- Постэксплуатация — получив определённый уровень доступа, мы используем его для:
- получения конфиденциальной информации;
- горизонтального перемещения к другим серверам и сервисам, доступным со скомпрометированного сервера;
- получения учётных данных, которые могут быть применены в последующих атаках.
- Отчётность — мы предоставляем подробный отчёт, описанный далее.
- Заключительная встреча — организация рабочей сессии с обзором результатов и рекомендаций для клиента.
Свяжитесь с нами: info@bsd.md