ঘরের উপমা
নতুন বাড়িতে ওঠার আগে আপনি তালা, জানালা এবং অ্যালার্ম সিস্টেম পরীক্ষা করেন। একটি পেনটেস্ট ঠিক সেটাই করে — তবে আপনার ওয়েবসাইট, অ্যাপ্লিকেশন এবং নেটওয়ার্কের জন্য।
PWN-ALL হল নৈতিক হ্যাকারদের একটি দল। আমরা আইনগতভাবে আপনার সিস্টেমে আক্রমণ করি বাস্তব আক্রমণকারীরা খুঁজে পাওয়ার আগে দুর্বলতাগুলো খুঁজে বের করতে।
নতুন বাড়িতে ওঠার আগে আপনি তালা, জানালা এবং অ্যালার্ম সিস্টেম পরীক্ষা করেন। একটি পেনটেস্ট ঠিক সেটাই করে — তবে আপনার ওয়েবসাইট, অ্যাপ্লিকেশন এবং নেটওয়ার্কের জন্য।
আমাদের বিশেষজ্ঞরা ঠিক যেমন একজন প্রকৃত হ্যাকার আক্রমণ করতো, ঠিক তেমনভাবেই আপনার অবকাঠামো আক্রমণ করে — তবে চুক্তির আওতায়, কোনো ক্ষতি ছাড়াই, এবং শেষে একটি পূর্ণাঙ্গ প্রতিবেদনসহ।
আপনি একটি বিস্তারিত প্রতিবেদন পাবেন: আমরা কী খুঁজে পেয়েছি, তা কতটা বিপজ্জনক, এবং কীভাবে তা ঠিক করতে হবে। কোনো অপ্রয়োজনীয় কথা নেই — শুধুমাত্র প্রয়োজনীয় পদক্ষেপ।
আমরা কী পরীক্ষা করতে হবে, কোন সিস্টেমগুলো গুরুত্বপূর্ণ, এবং সীমারেখা কোথায় তা নিয়ে আলোচনা করি। আমরা একটি এনডিএ স্বাক্ষর করি এবং সম্পৃক্ততার নিয়মাবলীতে সম্মত হই।
১–৩ দিনআমরা আক্রমণ পৃষ্ঠ মানচিত্র করি: কোন সার্ভিসগুলো উন্মুক্ত, কোন প্রযুক্তিগুলো ব্যবহৃত হচ্ছে, এবং দুর্বল প্রবেশদ্বারগুলো কোথায়।
৩–৫ দিনআমরা নিরাপদে দুর্বলতাগুলো শোষণ করি: আমরা অনুসন্ধান করি একটি বাস্তব আক্রমণকারী আপনার সিস্টেমের ভিতরে কতদূর যেতে পারে।
৫–১৪ দিনআমরা দুই-স্তরের প্রতিবেদন প্রদান করি: নেতৃত্বের জন্য একটি নির্বাহী সারসংক্ষেপ এবং ইঞ্জিনিয়ারিং দলের জন্য প্রযুক্তিগত বিবরণ।
৩–৫ দিনআপনার সংশোধনের পর, আমরা ছিদ্রগুলো বন্ধ হয়েছে কিনা তা নিশ্চিত করতে পুনরায় পরীক্ষা চালাই। আমরা প্রশ্নের জন্য সর্বদা উপলব্ধ থাকি।
২–৩ দিনচারটি হাতে-কলমে ডেমো দেখায় কীভাবে আক্রমণকারীরা দুর্বলতা খুঁজে বের করে — এবং এর কতটা অংশ সেকেন্ডের মধ্যে ঘটে। প্রতিটি নিরাপদ, আপনার ব্রাউজারে চলে, এবং ১০০% নির্দোষ।
—
https://acme-corp.local/login
common-list-100k.txt
admin · root · user · jerry · sarah · mike
// সিমুলেশন শুরু করতে "আক্রমণ শুরু করুন" চাপুন
—
// একটি লক্ষ্য নির্বাচন করুন এবং লঞ্চ চাপুন
ডেভ দলগুলো দ্রুত কোড পুশ করে এবং মাঝে মাঝে পরিষ্কার করতে ভুলে যায়। একটি ভুলে যাওয়া পথ বেছে নিন এবং দেখুন একজন আক্রমণকারী এর পিছনে কী খুঁজে পায়।
// উপরের কোনো পাথে ক্লিক করে তা পরীক্ষা করুন
// সাবডোমেইন আবিষ্কার চালু করতে enumerate চাপুন
← আক্রমণ চেইন দেখতে বামে একটি CVE নির্বাচন করুন।
// উপরের কোনো অ্যাপ নির্বাচন করুন এবং স্ট্যাটিক বিশ্লেষণ শুরু করতে "Start scan" চাপুন
OWASP পদ্ধতি অনুসরণ করে ওয়েব অ্যাপ্লিকেশন ও API পরীক্ষা। SQLi, XSS, IDOR, SSRF, লজিক ত্রুটি — সবকিছুই যা একজন আক্রমণকারী কাজে লাগাতে পারে।
বাহ্যিক ও অভ্যন্তরীণ সীমানা। আমরা পরীক্ষা করি একজন আক্রমণকারী কতদূর পৌঁছাতে পারে — ইন্টারনেট থেকে, অথবা একবার অফিসের ভিতরে প্রবেশ করার পর।
পূর্ণ-স্কেপ APT সিমুলেশন। সামাজিক প্রকৌশল, ফিশিং, শারীরিক প্রবেশাধিকার — আমরা শুধু সিস্টেমই নয়, আপনার মানুষদেরও পরীক্ষা করি।
আমরা কোনো ভঙ্গুরতা স্ক্যানার নই। আমরা এমন একটি দল যারা আক্রমণকারীর মতো চিন্তা করে। প্রতিটি প্রকল্প পরিচালিত হয় প্রকৃত রেড টিম এবং বাগ বাউন্টি অভিজ্ঞতা সম্পন্ন ইঞ্জিনিয়ারদের দ্বারা।
পেন্টেস্ট ছাড়াঝুঁকি সবসময়ই উচ্চ থাকে — আমাদের অডিটের পরএক মাসের মধ্যে তা ৭৮% কমে যায়।
আমাদের সরাসরি লিখুন — কোনো ফর্ম নেই, কোনো ঝামেলা নেই। বিনামূল্যে ৩০ মিনিটের পরামর্শ, পরিসীমা নির্ধারণ এবং সময়সীমা অনুমান এক কর্মদিবসের মধ্যে।