Servicios Detallados
Descubra cómo podemos proteger su empresa.
¿Todavía tiene dudas acerca de nuestros servicios? Contáctenos
¿Su empresa es segura? Póngase en contacto con nosotros para programar una reunión con un experto de Brainet Securtiy sobre sus necesidades de seguridad.
Prueba de Penetración Interna
Una prueba de penetración interna simula a un atacante que intenta obtener un punto de apoyo desde dentro de la red. Ayuda a identificar hasta dónde puede moverse lateralmente un atacante a través de una red una vez que se ha producido una violación externa.
Durante una prueba de penetración interna, un ingeniero de Brainet Security utiliza un testing box o una laptop en el interior de la red para llevar a cabo la evaluación. El uso de un testing box o una laptop es el método preferido, ya que a menudo es una vía de prueba más estable que ejecutar herramientas a través del recurso externo explotado.
Durante una prueba de penetración interna, un ingeniero de Brainet Security realizará ataques comunes y avanzados en la red interna, como LLMNR/NBT-NS poisoning y otros man-in-the-middle attacks, token impersonation, kerberoasting, pass-the-hash, golden ticket y más. El ingeniero buscará obtener acceso a hosts a través del movimiento lateral, comprometer cuentas de usuario y administrador de dominio y exfiltrar datos sensibles.
Una vez que se ha logrado infiltrar con éxito el perímetro y se han alcanzado los objetivos de la prueba de penetración interna, el ingeniero procede a completar exhaustivamente un informe que contiene todos los hallazgos a lo largo de la prueba de penetración, proporcionando sugerencias de remediación que mejorarán la postura de seguridad general de su organización.
Nuestra Metodología
• Planificación – Se reúnen los objetivos del cliente y se obtienen las reglas de compromiso (rules of engagement).
• Escaneo/Descubrimiento – Se realiza el escaneo y enumeración para identificar posibles vulnerabilidades, áreas débiles y exploits.
• Explotación – Se confirman las posibles vulnerabilidades a través de la explotación y se realiza un descubrimiento adicional una vez obtenido un nuevo acceso.
• Informe – Se documentan todas las vulnerabilidades y exploits encontrados, intentos fallidos y fortalezas y debilidades de la empresa.