Analise de vulnerabilidades e Teste de Invasão (Pentest)

A análise de vulnerabilidades identifica falhas de segurança na rede, servidores e sistemas do ambiente analisado. O resultado é uma lista com as principais ameaças (CVEs), elencadas pela gravidade ou criticidade em relação ao negócio.

O Teste de invasão (Pentest), é a tentativa de explorar as falhas identificadas através da realização de simulação de um ataque real, controlado pela Internet, com o objetivo de testar as defesas do cliente (Firewall, Antivírus) e mapear os caminhos de um invasor.

Como funciona:

As atividades serão realizadas seguindo metodologia própria com base em padrões internacionais (OSINT, OSSTMM e OWASP) e com uso de ferramentas livres (Kali Linux). Os testes realizados serão modelados em arvores de ataque, de acordo com dados identificados na etapa da análise. Todas as atividades realizadas serão registradas com data/hora, IP origem, IP destino, ferramentas e metodologias utilizadas, assim como resultado da ação.

Principais técnicas utilizadas

  • Mapeamento/descoberta do ambiente de rede: consistem na varredura dos hosts/IPs ativos (determinados pelo cliente), para verificar regras de firewall, serviços ativos e suas vulnerabilidades (inclusive em servidores/equipamentos internos, por portas redirecionada no firewall). Neste item, pode-se ter uma visão geral de todos os serviços ativos da rede: DNS, VPN, E-mail, FTP, WEB, SSH, TS, entre outros.

  • Força bruta: testar e avaliar os serviços de autenticação ou controle de acesso a ataques de tentativa e erro de senhas. Ex: o acesso a tela de login/senha do sistema de câmeras está seguro?

  • Avaliação de servidores e sistemas web: testar e avaliar os servidores e sistemas web, utilizando as principais vulnerabilidades/ataques em serviços deste tipo: injeção de código (SQL Injection), Cross-Site Scripting (XSS), Comand Injection, manipulação de campos de dados/mensagens de erros do servidor (formulários), obtenção de dados de cookies, sessões e arquivos temporários, falhas de controle de acesso, entre outros.

  • Identificação e exploração de vulnerabilidades: executar códigos maliciosos (exploits), visando explorar a segurança e fragilidade dos serviços mapeados. Ex: o servidor de terminal server (TS) tem acesso direto pela internet está com as ultimas atualizações de segurança?

  • Ataque de negação DDOS: verificar a fragilidade/disponibilidade da rede? serviços em caso de ataque de negação de serviços.

Produto final

Como resultado final dos serviços, será entregue (em até 10 dias após a análise):

  • Sumário executivo e indicadores de fragilidades
  • Relatório técnico com evidências de cada vulnerabilidade
  • Recomendações de segurança e solução para cada um dos problemas identificados

Considerações finais

  • Todos os testes/ataques com possibilidade real de derrubar algum serviço crítico da rede, serão realizados em horários pré-agendados com o cliente

  • O aceite da proposta, inclui automaticamente um acordo de confidencialidade entre as partes, para proteger o cliente contra a divulgação não autorizada de resultados ou dados identificados pela contratada durante a realização do serviço

  • O aceite da proposta também eximi a contratada de responsabilidades legais associadas à quaisquer problemas ou complicações oriundos da execução do serviço contratado

Conheça nosso serviço de Análise de Vulnerabilidades para LGPD.

QUER SABER MAIS SOBRE AUDITORIA DE REDES E SISTEMAS ?
ENTRE EM CONTATO VIA WHATSAPP Whatsapp SOLICITE ORÇAMENTO Email
Uso de Cookies
Nós utilizamos cookies para melhorar sua experiência em nosso site.

Ver Políticas de Privacidade