+7 915 016 71 88 hello@reverse-lab.ru
Thumb

Тестирование на проникновение или «пентест» (penetration test с англ. – тест на проникновение) – исследование защищённости компьютерных систем, которое производится нами путём симуляции действий злоумышленника с применением широкого спектра инструментов, однако, без нарушения работоспособности испытываемых систем. По итогу тестирования мы предоставляем заказчику наглядный подробный отчет об уязвимостях корпоративной сети и демонстрируем последствия злонамеренной эксплуатации данных уязвимостей.

Для устранения уязвимостей мы принимаем комплекс мер, в том числе - настройку сетевого оборудования, установку, адаптацию, конфигурирование и тестирование программного обеспечения для защиты информации, а также проводим подробный инструктаж персонала по информационной безопасности.

Shape

@Reverse.Lab

2 направления в тестировании

Цель тестирования – выявить наиболее уязвимые места в программном и аппаратном обеспечении, а также недостаточную осведомлёность сотрудников в вопросах информационной безопасности, которая способна привести к нарушению тайны, целостности и доступности чувствительной информации.

Thumb

В результате проведённых испытаний формируется отчёт, содержащий

  • Перечень и методику проведённых тестов

  • Описание обнаруженных уязвимостей и результаты их эксплуатации

  • Рекомендации по устранению найденных недостатков

Shape

Тестирование техническими методами

Проводится в рамках концепции Black Box или слепого метода, когда тестер изначально не владеет никакой информацией о внутренней структуре сети и используемом в ней программном обеспечении. Используем следующее ПО (включая, но не ограничиваясь):

Kali Linux, IDA, nmap, Nesus, BloodHound, Burp Suite, SQLmap, Certipy, Netexec, Acunetix.

Конечный набор компонентов стека технологий будет зависеть от конкретных потребностей заказчика, масштаба корпоративной сети, сроков и бюджета.

В общем случае такое тестирование состоит из следующих этапов:

1. Разведка и планирование

Включает в себя сбор общеоступной информации о цели, например, определение интернет–провайдера, сетевых и доменных имён, номеров телефонов. Это позволит в общих чертах понять, как устроена целевая сеть и наметить наиболее предпочтительные направления для атаки.

2. Сканирование сети и обнаружение уязвимостей

Построение карты сети и определение используемых в ней устройств, операционных систем и приложений путём анализа их реакции на попытки вторжения. Полученные в результате данные используются для атак на веб-приложения, таких как XSS, SQL-Injection, Backdoor, OS Command Injection, чтобы раскрыть имеющиеся в них уязвимости.

3. Эксплуатация уязвимостей и получение доступа в сеть

На этом этапе тестер, основываясь на добытых ранее сведениях, пытается получить доступ к чувствительным данным с максимальными правами, при этом оставаясь незамеченным для IT–персонала исследуемой сети, и оценивает вероятный ущерб, который мог бы нанести злоумышленник.

4. Составление отчёта и рекомендаций

Итоговый документ содержит изложение хода тестирования, перечень использованных средств и методов, описание конкретных уязвимостий, эксплуатация которых позволила тестеру проникнуть в сеть,а также подробные рекомендации по их устранению.

Тестирование методами социальной инженерии

Применение методов социальной инженерии в комплексе с техническим исследованием обеспечивает максимальное приближение к действиям реальных злоумышленников и позволяет обнаружить самые незащищённые места в IT-инфраструктуре компании.

1. Фишинговая рассылка по электронной почте или в мессенджерах

Сотрудникам компании–заказчика под видом деловых писем или писем от коллег направляются сообщения, содержащие исполняемый код, позволяющий получить доступ к рабочей станции пользователя, либо содержащие ссылку на веб-ресурс с таким кодом.

2. Вишинг

Звонки сотрудникам от имени персонала департамента информационной безопасности, руководства компании, или представителя банка с просьбами о смене/выдаче их персональных или учётных данных.

3. Подведение итогов

По материалам тестирования также составляется отчёт и перечень рекомандаций по обнаруженным проблемным областям. Результаты такого тестирования могут быть использованы в разработке программы повышения осведоблённости персонала в вопросах информационной безопасности.

Прайс: итоговая стоимость предоставления услуг обсуждается индивидуально в зависимости от объема и специфики поставленных задач.

@Reverse.Lab

Реализованные проекты

Мы используем файлы cookies для улучшения работы сайта. Оставаясь на нашем сайте, вы соглашаетесь с условиями использования файлов cookies. Чтобы ознакомиться с нашими Положениями о конфиденциальности и об использовании файлов cookie, нажмите здесь.