USŁUGI  SPECJALNE

Abstract Lines
testy_rozwiązania_klasy_network_access_control

TESTY ROZWIĄZANIA 
KLASY NETWORK ACCESS CONTROL

  • Weryfikacja poprawności kon­figu­racji urzą­dzeń bę­dą­cych kompo­nen­tami wdro­żo­nego sys­temu (zarówno dla dos­tępu w sieci LAN, jak i WLAN). 

  • Konfi­gu­racja urzą­dzeń cen­tral­nych, odpo­wie­dzial­nych za działa­nie sys­temu. 

  • Konfi­gu­ra­cja przy­kła­do­wych prze­łącz­ników sie­cio­wych LAN i WLAN. 

  • Konfi­gu­ra­cja supli­kanta 802.1x na sta­cjach z sys­temem Win­dows, Linux, MacOs, wy­ko­rzys­tu­ją­cych uwie­rzy­tel­nie­nie oparte o certy­fikat X.509. 

  • Konfiguracja innych urządzeń, jak np. drukarki, telefony IP, ter­mi­nale video, wyko­rzys­tu­jące inne spo­soby uwie­rzy­tel­nia­nia. 

  • Weryfikacja kompletności zak­resu lo­go­wa­nia zda­rzeń zwią­za­nych

  • z dos­tę­pem do sieci i moż­li­wości wykry­wania nadużyć. 

Zasadniczą część testów stanowi ak­tyw­na weryfi­kacja możli­wości przeła­mania zabez­pieczeń i uzys­kania nie­autoryzo­wanego dos­tępu do sieci. Wykorzys­tana pod­czas tes­tów meto­dyka uwzględ­nia weryfi­kację zagro­żeń przedsta­wionych w doku­men­cie „OWASP Top 10 Mobile Risks”. Efek­tem przepro­wa­dzo­nych prac jest ra­port dostar­czany w formie elektro­nicz­nej, za­wiera­jący opis i dowody wystę­po­wania wykry­tych luk oraz wska­zówki, jak można te luki usunąć.

Zero-day to podatność, która jest nie­znana stro­nie lub stro­nom

odpowie­dzialnym za jej łata­nie. Po opubli­kowaniu podat­ności typu zero-day, jest ona okreś­lana jako n-day lub one-day. Podat­ności zero-day są szcze­gólnie groź­ne, po­nieważ są wykorzys­tywane w sytu­acjach, w któ­rych jesz­cze nie ist­nieją aktua­li­zacje napra­wiające je. Podat­ności typu one-day są przede wszyst­kim niebez­pieczne na po­czątku cyklu życia, po­nieważ wielu użyt­ko­wników podat­nego pro­duktu może jesz­cze nie posia­dać zaktualizo­wanej wersji.

R&D w zakresie cyber­bez­pieczeństwa jest kluczem do reali­zowania tes­tów penetra­cyjnych o wyso­kiej jakoś­ci i pod­sta­wą naszej toż­sa­mości. Narzę­dzia pow­stałe w ra­mach badań umoż­li­wiają spraw­ne przepro­wa­dzanie tes­tów penetra­cyjnych, w tym testów typu APT Red Team. W myśl hasła HACK THE UNHACKABLE, dzięki R&D jes­teśmy w sta­nie dos­tać się tam gdzie, inni nie mogą.

Najważniejsze obszary zainteresowania:

  • tworzenie oprogramowania typu RAT na systemy MS Windows/Android 

  • projektowanie i implementacja bezpiecznych i ukry­tych kana­łów komuni­kacji pomię­dzy mal­ware, a cen­trum za­rządzania 

  • tworzenie dropperów dla sys­temów Win­dows z uwzględ­nieniem omija­nia wska­za­nych mecha­nizmów EDR/AV 

  • tworzenie fuzzerów umożli­wiają­cych znaj­do­wanie między innymi podatności zero-day 

  • tworzenie POC dla podatności klasy one-day dla za­danych CVE 

  • porównywanie aktualizacji w celu znalezienia podat­ności klasy one-day 

  • inżynieria odwrotna na systemach Linux i Windows 

  • wyszukiwanie podatności w wy­bra­nych frame­workach, apli­ka­cjach  inter­netowych, apli­kacjach typu gruby klient, ser­werach 

  • atakowanie mechanizmów umożliwiających zdal­ne wy­woła­nie metod takie jak: Java RMI, Java JMX, .NET Remoting 

Zdobądź dostęp do nieznanych podatności odkrytych przez naszych inżynierów.

research_&_development
 

Usługa polega na przeprowadzeniu symulacji wielopoziomowego ukierunkowanego ataku na or­ga­ni­za­cję wg wcześ­niej uzgod­nio­nych wek­torów. 

Przeprowadzona operacja może za­wie­rać ele­men­ty takie jak:

  • tworzenie dedykowanych exploitów / narzędzi / malwaru, próby kontrolowanej infekcji 

  • przeprowadzenia dedykowanej kampanii phishingowej 

  • symulacja eksfil­tra­cji kluczo­wych da­nych kli­enta z wew­nątrz firmy na zew­nątrz 

  • kontrolowana infekcja wybranych maszyn i wery­fi­kacja czy jes­teśmy w sta­nie zainfe­kować maszyny kli­enta przy po­sia­danych i wyko­rzysty­wanych przez nich zabez­pie­cze­niach 

  • symulacja komunikacji malware z centrum zarządzania z wew­nątrz sieci kli­enta za pomocą proto­kołów HTTP, DNS-sprawdzenie za­bez­pie­czeń sie­cio­wych w celu wykry­cia ruchu malware’u. 

  • Ataki na infra­struk­turę klienta, w tym infra­struk­turę pod­łą­czoną do sieci Inter­net, sys­temy tele­infor­ma­tyczne, sieci bez­prze­wo­dowe, sieci wew­nętrz­ne, sys­temy bez­pie­czeń­stwa itd. 

  • Ataki socjotechniczne 

  • próby przełamania zabezpieczeń fizycz­nych, w tym próby wejścia na teren obiek­tu lub do stref chro­nionych 

Pod­czas ataku phishingo­wego, badane jest zacho­wanie pracow­ników w momen­cie otrzy­mania wiado­mości nakła­nia­ją­cej daną osobę np. do otwo­rzenia linku lub pobra­nia i uru­cho­mienia prog­ramu. W celu rzetel­nego odwzoro­wania real­nego ataku prowa­dzo­nego za pomocą phishingu, audy­torzy profi­lują daną orga­ni­zację pod kątem intere­su­jących his­torii, których zawar­cie w wia­do­mości email do pra­cow­nika uśpi jego czuj­ność. Wia­do­mość wysy­łana do użytko­wnika ma jeden cel – nakło­nić go do wyko­nania akcji przewi­dzia­nej przez audy­tora, która pod­czas praw­dziwego ataku mogłaby skut­kować zainfeko­waniem i prze­jęciem kompu­tera ofiary.

ANALIZA POWŁAMANIOWA

Analiza powłamaniowa – to od­two­rzenie postę­po­wania cyber­przes­tępcy, w tym także manualna i auto­matyczna ana­liza złośli­wego opro­gra­mowania, rozpoz­nanie narzędzi i metod, wy­kry­cie root­kitów, back­dorów, key­loggerów, koni tro­jańskich użytych w czasie ataku, jak również zabez­pie­czenie ma­ter­iału dowo­dowego w taki sposób, aby jego wartość była niepod­wa­żalna w ewen­tu­alnym póź­niej­szym pos­tę­po­waniu.

W ramach analizy powłamaniowej prze­pro­wadzane są nas­tępujące czynności: 

  • zabezpieczenie kopii maszyn wirtualnych, 

  • analiza zmian w plikach konfiguracyjnych i logach, 

  • analiza zmian w uprawnieniach, 

  • analiza innych danych mająca na celu ustalenie informacji kto, kiedy w jaki sposób włamał się do systemu, 

  • analiza zakresu potencjalnego wycieku danych, 

  • przygotowanie raportu wraz z rekomendacjami.

Poniżej krótkie definicje przy­to­czo­nych rodzajów złośliwego opro­gra­mo­wania:

Rootkit

narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. 

Keylogger

rodzaj oprogramowania lub urządzenia rejestrującego klawisze naciskane przez użytkownika.

Backdoor

luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez hakera, który włamał się przez inną lukę w oprogramowaniu.

Koń trojański

określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby).

testy_penetracyjne_active_directory

TESTY PENETRACYJNE 
ACTIVE DIRECTORY

Klienci przeprowadzający skany po­dat­ności często są przekonani o bez­pie­czeńs­twie włas­nej infra­struk­tury, po­nie­waż w ska­nach podat­ności nie ziden­ty­fi­ko­wano kry­tycz­nych podat­ności. Specja­lis­tyczne testy ukie­run­ko­wane na Active Directory po­ka­zu­ją, że odpo­wied­nio wysz­kolony ata­ku­jący jest w sta­nie zdo­być upraw­nie­nia admi­nis­tra­tora domeny, wyko­rzys­tując tylko i wy­łącz­nie nie­dos­ko­na­łości w konfi­gu­racji domeny, któ­rych kla­syczne ska­nery podat­ności nie są w sta­nie ziden­ty­fikować.

  • analiza pasywna oraz aktywna, 

  • próby pozyskania danych uwierzytelniających w sieci, 

  • próby eskalacji uprawnień w obrębie domeny Windows, 

  • ataki na SMB i uwierzytelnienie NTLMv1 oraz NTLMv2, 

  • wyszukiwanie użytkowników z wysokimi uprawnieniami oraz próby ataków na ich stacje robocze, 

  • próby wydobycia skrótów haseł z bazy LDAP.

LEARN MORE