Аналогия с домом
Прежде чем переехать в новый дом, вы проверяете замки, окна и сигнализацию. Пентест делает именно это — но для вашего веб-сайта, приложения и сети.
PWN-ALL — это команда этичных хакеров. Мы легально атакуем ваши системы, чтобы найти уязвимости до того, как их обнаружат настоящие злоумышленники.
Прежде чем переехать в новый дом, вы проверяете замки, окна и сигнализацию. Пентест делает именно это — но для вашего веб-сайта, приложения и сети.
Наши специалисты атакуют вашу инфраструктуру так же, как это сделал бы настоящий хакер — но по договору, без нанесения ущерба и с предоставлением полного отчета по итогам.
Вы получаете подробный отчет: что мы обнаружили, насколько это опасно и как это исправить. Никакой лишней информации — только конкретные действия.
Мы обсуждаем, что тестировать, какие системы являются критически важными и где проходят границы. Мы подписываем соглашение о неразглашении и согласовываем правила взаимодействия.
1–3 дняМы составляем карту поверхности атаки: какие сервисы открыты, какие технологии используются и где находятся слабые точки входа.
3–5 днейМы безопасно используем уязвимости: мы исследуем, как далеко реальный злоумышленник мог бы реально проникнуть в ваши системы.
5–14 днейМы предоставляем отчет, состоящий из двух частей: краткое резюме для руководства и технические детали для инженерной команды.
3–5 днейПосле устранения вами проблем мы проводим повторное тестирование, чтобы убедиться, что уязвимости устранены. Мы остаемся на связи для ответов на вопросы.
2–3 дняЧетыре практических демонстрации, показывающие, как злоумышленники находят уязвимости — и как часто это происходит за считанные секунды. Каждая из них безопасна, запускается в вашем браузере и на 100% безвредна.
—
https://acme-corp.local/login
common-list-100k.txt
admin · root · user · jerry · sarah · mike
// нажмите «Начать атаку», чтобы запустить симуляцию
—
// выберите цель и нажмите «Запустить»
Команды разработчиков быстро выпускают код и иногда забывают убирать за собой. Выберите забытый путь и посмотрите, что найдет за ним злоумышленник.
// щелкните по пути выше, чтобы проверить его
// нажмите «enumerate», чтобы запустить обнаружение субдоменов
← выберите CVE слева, чтобы увидеть цепочку атак.
// выберите приложение выше и нажмите «Начать сканирование», чтобы начать статический анализ
Тестирование веб-приложений и API в соответствии с методологией OWASP. SQLi, XSS, IDOR, SSRF, логические уязвимости — всё, что может использовать злоумышленник.
Внешний и внутренний периметр. Мы выясняем, как далеко может зайти злоумышленник — из Интернета или уже находясь внутри офиса.
Полная симуляция APT. Социальная инженерия, фишинг, физический доступ — мы тестируем не только системы, но и ваших сотрудников.
Мы не просто сканер уязвимостей. Мы — команда, которая мыслит как злоумышленник. Каждый проект возглавляют инженеры с реальным опытом работы в «красной команде» и участия в программах по поиску уязвимостей.
без пентеста риск остается стабильно высоким — после нашего аудита он снижается на 78% в течение месяца.
Напишите нам напрямую — без форм и лишних хлопот. Бесплатная 30-минутная консультация, определение объема работ и оценка сроков в течение одного рабочего дня.