A ház analógiája
Mielőtt beköltözne egy új otthonba, ellenőrzi a zárakat, az ablakokat és a riasztórendszert. A penteszt pontosan ezt teszi – csak éppen a webhelye, az alkalmazása és a hálózata esetében.
A PWN-ALL egy etikus hackerekből álló csapat. Legálisan támadjuk meg a rendszereit, hogy megtaláljuk a sebezhető pontokat, mielőtt a valódi támadók rátalálnának.
Mielőtt beköltözne egy új otthonba, ellenőrzi a zárakat, az ablakokat és a riasztórendszert. A penteszt pontosan ezt teszi – csak éppen a webhelye, az alkalmazása és a hálózata esetében.
Szakértőink ugyanúgy támadják meg az infrastruktúráját, ahogyan egy valódi hacker tenné – de szerződés alapján, károkozás nélkül, és a végén egy teljes jelentéssel.
Részletes jelentést kap: mit találtunk, mennyire veszélyes, hogyan lehet kijavítani. Nincs felesleges szöveg – csak cselekvés.
Megbeszéljük, mit kell tesztelni, mely rendszerek kritikusak, és hol vannak a határok. Titoktartási megállapodást írunk alá, és megegyezünk a megbízás feltételeiről.
1–3 napFeltérképezzük a támadási felületet: mely szolgáltatások vannak kitéve, milyen technológiákat használnak, és hol vannak a gyenge behatolási pontok.
3–5 napBiztonságosan kihasználjuk a sebezhetőségeket: feltérképezzük, hogy egy valódi támadó valójában milyen messzire juthatna el a rendszereiben.
5–14 napKét részből álló jelentést készítünk: egy vezetői összefoglalót a vezetőség számára és technikai részleteket a mérnöki csapat számára.
3–5 napA javítások elvégzése után újratesztelést végzünk, hogy megbizonyosodjunk arról, hogy a réseket sikerült-e megszüntetni. Kérdések esetén továbbra is rendelkezésre állunk.
2–3 napNégy gyakorlati bemutató, amely megmutatja, hogyan találják meg a támadók a gyenge pontokat — és hogy mindez másodpercek alatt megtörténik. Mindegyik biztonságos, a böngészőben fut, és 100%-ban ártalmatlan.
—
https://acme-corp.local/login
common-list-100k.txt
admin · root · user · jerry · sarah · mike
// nyomja meg a „Támadás indítása” gombot a szimuláció elindításához
—
// válasszon ki egy célt, és nyomja meg az indítás gombot
A fejlesztőcsapatok gyorsan kiadják a kódot, és néha elfelejtik a tisztítást. Válasszon ki egy elfeledett útvonalat, és nézze meg, mit talál mögötte egy támadó.
// kattintson a fenti útvonalakra azok teszteléséhez
// nyomja meg az enumerate gombot az aldomainek felkutatásához
← Válasszon egy CVE-t a bal oldalon a támadási lánc megtekintéséhez.
// válasszon ki egy alkalmazást a fenti listából, majd nyomja meg a „Vizsgálat indítása” gombot a statikus elemzés elindításához
Webalkalmazások és API-k tesztelése az OWASP módszertan szerint. SQLi, XSS, IDOR, SSRF, logikai hibák – minden, amit egy támadó kihasználhat.
Külső és belső perem. Feltérképezzük, milyen messzire juthat el egy támadó – az internetről, vagy ha már bent van az irodában.
Teljes körű APT-szimuláció. Szociális mérnöki munka, adathalászat, fizikai hozzáférés – nem csak a rendszereket, hanem az Ön munkatársait is teszteljük.
Mi nem egy sebezhetőségi szkennert kínálunk. Mi egy olyan csapat vagyunk, amely úgy gondolkodik, mint egy támadó. Minden megbízást olyan mérnökök vezetnek, akik valódi red team és bug bounty tapasztalattal rendelkeznek.
pentest nélkül a kockázat folyamatosan magas marad — auditunk után egy hónapon belül 78%-kal csökken.
Írjon nekünk közvetlenül — nincs űrlap, nincs adminisztráció. Ingyenes 30 perces konzultáció, felmérés és ütemterv-becslés egy munkanapon belül.