Сканеры находят уязвимости. Пентестеры находят последствия!

Мы используем комплекс инструментов, включая искусственный интеллект для выполнения определённых задач и операций. Наши инженеры будут использовать инструменты сетевого сканирования для составления карты сетевых адресов и топологии целевой среды, включая все возможные IP-адреса, открытые порты (требующие полного сканирования портов), доменные имена посредством обратного DNS-запроса, а также доменные имена, предоставленные заказчиком.

Наиболее важное происходит после. Наши эксперты проработают каждую выявленную уязвимость и проверят, является ли она открытой дверью, через которую можно войти.

  • Определение области тестирования — технические специалисты получат детальное подтверждение границ проводимого теста. Для обеспечения соответствия действий технической команды требованиям законодательства запрашивается подтверждение диапазона IP-адресов и официальное разрешение на проведение тестирования.
  • Разведка — с использованием различных источников разведки на основе открытых данных (OSINT) мы собираем доступную информацию о клиенте и приложении: сведения о реализации, применяемых технологиях, а также адреса электронной почты, которые потенциально могут быть использованы злоумышленником в рамках социальной инженерии.
  • Моделирование угроз — формирование сценария атаки, имитирующего действия злоумышленника. Для данного этапа мы, как правило, применяем метод STRIDE, разработанный компанией Microsoft, с конкретными ограничениями в части атак типа «отказ в обслуживании» (DoS).
  • Оценка уязвимостей — мы составляем карту поверхности атаки инфраструктуры и приложения, выявляя возможные уязвимости, которые могут быть использованы при проведении атаки.
  • Эксплуатация — на уровне инфраструктуры и приложения мы исследуем доступные сервисы и логические пути в приложении, предпринимая попытки эксплуатации распространённых уязвимостей, в том числе из перечня OWASP, ошибок программирования и логических недостатков архитектуры (например, небезопасного обращения с конфиденциальными данными).
  • Постэксплуатация — получив определённый уровень доступа, мы используем его для:
    • получения конфиденциальной информации;
    • горизонтального перемещения к другим серверам и сервисам, доступным со скомпрометированного сервера;
    • получения учётных данных, которые могут быть применены в последующих атаках.
  • Отчётность — мы предоставляем подробный отчёт, описанный далее.
  • Заключительная встреча — организация рабочей сессии с обзором результатов и рекомендаций для клиента.

Свяжитесь с нами: info@bsd.md