SERVICIOS QUE PROVEEMOS
Podemos realizar las pruebas de penetración en páginas web, servidores, redes, equipos, dispositivos móviles, equipos industriales (fabriles).
Todos nuestros test vienen acompañados de una auditoria intensa y profunda de todo lo realizado, plasmado en un informe claro, concreto y conciso.
Cómo trabajamos
1. EXTERNAL FOOTPRINTING.
Footprinting (‘reconocimiento’) es el proceso de recogida de información en internet sobre algo muy concreto.Se trata de un concepto relacionado con la seguridad informática, ya que, en general, está ligado a la metodología empleada por los testers informáticos. No obstante, es una técnica que es utilizada por investigadores, periodistas, académicos, estudiantes, etc. Cualquiera de nosotros usamos el footprinting al hacer una búsqueda habitual.
RED – SISTEMA – ORGANIZACIÓN.
2. ESCANER Y ENUMERACIÓN ( VULNERABILIDADES - EXPLOTACIÓN DE SERVICIOS)
- Identificación de host vivos.
- Escaneo de Puertos.
- Enumeración.
- Escaneo de Vulnerabilidades.
- Explotación de Vulnerabilidades.
3. ACCESO
Algunos ataques:
- Ataque de Diccionario.
- Ataque de Fuerza Bruta.
- Ataque Activo.
- Ataque Pasivo.
- Ataque Híbrido.
- Ataque Offline.
- Etc…
4. ELEVACIÓN DE PRIVILEGIOS
Dos aspectos:
-
- Escalar privilegios verticalmente consiste en acceder a zonas o privilegios superiores a los establecidos por el administrados.
- Escalar privilegios horizontalmente permite acceder a zonas o recursos de usuarios con privilegios similares.
-
5. RECOLECCIÓN DE EVIDENCIAS. PRESENTACIÓN INFORMES.
Acceso mantenido. Recolección.
Cierre de Pasos. Informes.
TIPOS DE ANÁLISIS
Análisis de Vulnerabilidades | Test de Penetración | Hacking Ético |
Identificación de Puertos Abiertos y Servicios | Tiene un Objetivo definido | Todo es un Objetivo en el Entorno |
Vulnerabilidades Conocidas (Aplicación y S.O) | Se tiene en cuenta el Entorno (IDS, Firewall, IPS) | Ataques de ingeniería Social y DDoS |
Clasificación de los Vulnerabilidades | Busca comprometer el sistema objetivo | Mas complejidad y Profundidad en el Análisis |
No hay explotación de vulnerabilidades , ni Intrusión en el Sistema. | Hay explotación de vulnerabilidades e Intrusión en el sistema objetivo | Hay explotación de vulnerabilidades Ataque Puro |
AUDITORIAS Y ANÁLISIS ( LAS MÁS COMUNES)
ANALISIS WEB.
ANÁLISIS DE SERVIDORES, FIREWALL y PC’S
ANÁLISIS WIRELESS
ANÁLISIS SISTEMAS DE CONTROL INDUSTRIAL (SCI)