USŁUGI SPECJALNE
TESTY ROZWIĄZANIA
KLASY NETWORK ACCESS CONTROL
-
Weryfikacja poprawności konfiguracji urządzeń będących komponentami wdrożonego systemu (zarówno dla dostępu w sieci LAN, jak i WLAN).
-
Konfiguracja urządzeń centralnych, odpowiedzialnych za działanie systemu.
-
Konfiguracja przykładowych przełączników sieciowych LAN i WLAN.
-
Konfiguracja suplikanta 802.1x na stacjach z systemem Windows, Linux, MacOs, wykorzystujących uwierzytelnienie oparte o certyfikat X.509.
-
Konfiguracja innych urządzeń, jak np. drukarki, telefony IP, terminale video, wykorzystujące inne sposoby uwierzytelniania.
-
Weryfikacja kompletności zakresu logowania zdarzeń związanych z dostępem do sieci i możliwości wykrywania nadużyć.
Zasadniczą część testów stanowi aktywna weryfikacja możliwości przełamania zabezpieczeń i uzyskania nieautoryzowanego dostępu do sieci. Wykorzystana podczas testów metodyka uwzględnia weryfikację zagrożeń przedstawionych w dokumencie „OWASP Top 10 Mobile Risks”. Efektem przeprowadzonych prac jest raport dostarczany w formie elektronicznej, zawierający opis i dowody występowania wykrytych luk oraz wskazówki, jak można te luki usunąć.
Zero-day to podatność, która jest nieznana stronie lub stronom odpowiedzialnym za jej łatanie. Po opublikowaniu podatności typu zero-day, jest ona określana jako n-day lub one-day. Podatności zero-day są szczególnie groźne, ponieważ są wykorzystywane w sytuacjach, w których jeszcze nie istnieją aktualizacje naprawiające je. Podatności typu one-day są przede wszystkim niebezpieczne na początku cyklu życia, ponieważ wielu użytkowników podatnego produktu może jeszcze nie posiadać zaaktualizowanej wersji.
R&D w zakresie cyber bezpieczeństwa jest kluczem do realizowania testów penetracyjnych o wysokiej jakości i podstawą naszej tożsamości. Narzędzia powstałe w ramach badań umożliwiają sprawne przeprowadzanie testów penetracyjnych w tym testów typu APT Red Team. W myśl hasła HACK THE UNHACKABLE, dzięki R&D jesteśmy w stanie dostać się tam gdzie, inni nie mogą.
Najważniejsze obszary zainteresowania:
-
tworzenie oprogramowania typu RAT na systemy MS Windows/Android;
-
projektowanie i implementacja bezpiecznych i ukrytych kanałów komunikacji pomiędzy malware, a centrum zarządzania;
-
tworzenie dropperów dla systemów Windows z uwzględnieniem omijania wskazanych mechanizmów EDR/AV;
-
tworzenie fuzzerów umożliwiających znajdowanie między innymi podatności zero-day;
-
tworzenie POC dla podatności klasy one-day dla zadanych CVE;
-
porównywanie aktualizacji w celu znalezienia podatności klasy one-day;
-
inżynieria odwrotna na systemach Linux i Windows;
-
wyszukiwanie podatności w wybranych frameworkach, aplikacjach internetowych, aplikacjach typu gruby klient, serwerach;
-
atakowanie mechanizmów umożliwiających zdalne wywołanie metod takie jak: Java RMI, Java JMX, .NET Remoting.
ANALIZA POWŁAMANIOWA
Analiza powłamaniowa – to odtworzenie postępowania cyberprzestępcy, w tym także manualna i automatyczna analiza złośliwego oprogramowania, rozpoznanie narzędzi i metod, wykrycie rootkitów, backdorów, keyloggerów, koni trojańskich użytych w czasie ataku, jak również zabezpieczenie materiału dowodowego w taki sposób, aby jego wartość była niepodważalna w ewentualnym późniejszym postępowaniu.
W ramach analizy powłamaniowej przeprowadzane są następujące czynności:
-
zabezpieczenie kopii maszyn wirtualnych,
-
analiza zmian w plikach konfiguracyjnych i logach,
-
analiza zmian w uprawnieniach,
-
analiza innych danych mająca na celu ustalenie informacji kto, kiedy i w jaki sposób włamał się do systemu,
-
analiza zakresu potencjalnego wycieku danych,
-
przygotowanie raportu wraz z rekomendacjami.
Poniżej krótkie definicje przytoczonych rodzajów złośliwego oprogramowania z Wikipedii – jeśli chcesz dowiedzieć sięwięcej na ich temat, aby być bardziej świadomym zagrożenia i skuteczniej się bronić, nasi inżynierowie wprowadzą Cię w tajniki sztuki tworzenia tzw. malware i exploitów na jednym z naszych szkoleń.
Rootkit
narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.
Backdoor
luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor
w systemie może być np. pozostawiony przez hakera, który włamał się przez inną lukę w oprogramowaniu.
Keylogger
rodzaj oprogramowania lub urządzenia rejestrującego klawisze naciskane przez użytkownika.
Koń trojański
określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby).
TESTY PENETRACYJNE
ACTIVE DIRECTORY
Klienci przeprowadzający skany podatności często są przekonani
o bezpieczeństwie własnej infrastruktury, ponieważ w skanach
podatności nie zidentyfikowano krytycznych podatności.
Specjalistyczne testy ukierunkowane na Active Directory pokazują, że odpowiednio wyszkolony atakujący jest w stanie zdobyć uprawnienia administratora domeny, wykorzystując tylko i wyłącznie
niedoskonałości w konfiguracji domeny, których klasyczne skanery podatności nie są w stanie zidentyfikować.
-
analiza pasywna oraz aktywna,
-
próby pozyskania danych uwierzytelniających w sieci,
-
próby eskalacji uprawnień w obrębie domeny Windows,
-
ataki na SMB i uwierzytelnienie NTLMv1 oraz NTLMv2,
-
wyszukiwanie użytkowników z wysokimi uprawnieniami oraz próby ataków na ich stacje robocze,
-
próby wydobycia skrótów haseł z bazy LDAP.