Внешний пентест

Проверим, как злоумышленник может проникнуть в вашу инфраструктуру, веб‑ресурсы и приложения, и дадим план исправлений с приоритизацией по риску

  • Находим уязвимости и подтверждаем их эксплуатацией в контролируемых условиях
  • Фиксируем доказательства и объясняем влияние уязвимостей на бизнес
  • Проводим ретест по договорённости
Сертифицированные сотрудники
со стажем более 8 лет
Опыт работы в различных отраслях
крупных компаний
Наши специалисты
входят в топ-10 пентестеров России

Что такое внешний пентест и когда он нужен

Внешний пентест (внешнее тестирование на проникновение) — направлен на оценку защищенности внешних сервисов компании. В ходе анализа наши специалисты проверяют устойчивость веб-приложений, сетевых служб и удаленных рабочих мест к атакам типа Brute Force, эксплуатации известных уязвимостей и ошибок конфигурации.

Кому необходим внешний пентест

  • Среднему и крупному бизнесу
    для защиты корпоративной сети и удаленных рабочих мест
  • Госкомпаниям и субъектам КИИ
    для соблюдения требований регуляторов (ФСТЭК, ФСБ) и предотвращения политически мотивированных атак
  • Финтеху и ритейлу
    для выполнения стандартов безопасности и защиты каналов передачи финансовых данных
  • IT-компаниям и сервисам
    для подтверждения надежности инфраструктуры перед партнерами и крупными заказчиками

Комплекс работ по внешнему пентесту

Получение предварительной информации о сетевом периметре
На основе источников информации, доступных потенциальному нарушителю (поисковые системы, новости, конференции и т.п.)
Сканирование узлов сетевого периметра
Определение типов устройств, операционных систем, приложений по реакции на внешнее воздействие
Проведение сканирования на наличие уязвимостей
Сканирование на наличие уязвимостей — это фундамент внешнего пентеста. Процесс позволяет превратить «черный ящик» вашей сети в подробную карту с отмеченными слабыми зонами.

Мы проводим его в три этапа:
1. Разведка (Reconnaissance)
Прежде чем искать уязвимости, мы определяем площадь атаки. Сюда входит поиск всех активных IP-адресов, относящихся к вашему сетевому периметру, а также идентификация открытых портов и сетевых сервисов, которые видны из интернета. Это позволяет составить точную карту внешних ресурсов, доступных для атаки.

2. Автоматизированный поиск (Vulnerability Assessment)
С помощью профессиональных сканеров мы сопоставляем найденное ПО с базами известных уязвимостей (CVE). Это позволяет быстро найти:
  • Устаревшие версии операционных систем и веб-серверов.
  • Ошибки в настройках SSL/TLS-шифрования.
  • Открытые порты и стандартные пароли в конфигурациях.

3. Ручная верификация
Все находки, полученные в результате автоматизированного сканирования, проходят обязательную ручную верификацию нашими экспертами. Это позволяет отсеять ложные срабатывания (False Positives) и подтвердить, что выявленные уязвимости действительно могут быть использованы злоумышленником. Кроме того, мы вручную анализируем конфигурации сетевых служб и устройств, чтобы найти ошибки, не всегда обнаруживаемые автоматическими сканерами (например, некорректные права доступа или слабые политики паролей).

Результат: вы получаете приоритезированный список уязвимостей с четким пониманием, что нужно закрыть в первую очередь.
Анализ защищенности сервисов сетевой инфраструктуры и электронной почты
Мы проверяем устойчивость ваших ключевых узлов — роутеров, межсетевых экранов (Firewalls) и почтовых серверов — к современным методам взлома.
Ключевые направления проверки:
  • Сетевое оборудование: Поиск уязвимостей в ПО шлюзов (Cisco, Fortinet, Mikrotik) и проверка корректности правил фильтрации трафика (ACL). Мы проверяем, нельзя ли обойти Firewall или подключиться к управлению сетью извне.
  • Безопасность почты (Email Security): Проверка защиты от подмены адреса отправителя (атаки типа Spoofing). Мы тестируем корректность настроек SPF, DKIM и DMARC, чтобы мошенники не могли прислать письмо от имени вашего директора.
  • Защита от перехвата (MitM): Тестирование стойкости шифрования (SSL/TLS). Мы проверяем, нельзя ли перехватить пароли сотрудников при их передаче через корпоративную почту или VPN.
  • Поиск "забытых" сервисов: Выявление старых или тестовых серверов (Shadow IT), которые не обновляются и часто становятся легкой точкой входа для хакеров.
Анализ защищенности систем совместной работы SharePoint, OWA, Confluence и других
Поиск известных уязвимостей (CVE, БДУ ФСТЭК):
  • Поиск известных уязвимостей (CVE): Проверка на наличие критических уязвимостей (например, RCE в Confluence или SharePoint), которые позволяют захватить сервер без авторизации.
  • Тестирование разграничения прав: Проверка, может ли обычный сотрудник (или хакер под его учетной записью) получить доступ к закрытым разделам: документам бухгалтерии, приказам директора или исходному коду.
  • Атаки на аутентификацию: Тестирование устойчивости к подбору паролей (Brute Force) и проверка корректности работы двухфакторной аутентификации (MFA).
Что мы проверяем в первую очередь:
  • Конфиденциальность данных: Возможность несанкционированного скачивания файлов.
  • Безопасность API: Уязвимости в программных интерфейсах, через которые системы обмениваются данными.
Результат: Подтверждение того, что ваши корпоративные секреты и внутренняя переписка защищены от внешнего вмешательства и случайных утечек.
Проведение брутфорс-атак
Брутфорс: Проверка стойкости парольной защиты
Мы имитируем попытки несанкционированного входа, чтобы выявить слабые учетные записи до того, как их взломают реальные злоумышленники.
Основные направления проверки:
  • Классический перебор: Проверка стандартных и простых паролей (123456, password) для ключевых сервисов: SSH, RDP, VPN, FTP.
  • Password Spraying: Попытка входа в тысячи аккаунтов с использованием одного распространенного пароля (например, admin12345), чтобы обойти блокировку по количеству попыток.
  • Перебор учетных записей: Мы проверяем стойкость паролей к подбору для ключевых сетевых сервисов, таких как SSH, RDP, VPN, FTP, а также для панелей управления сетевым оборудованием. Это позволяет выявить аккаунты с простыми или стандартными паролями, которые могут быть скомпрометированы автоматизированными атаками.
  • Атака на хеши: Если в ходе пентеста получен доступ к базе данных, мы проверяем, насколько быстро можно расшифровать хеши паролей ваших пользователей.
Что мы оцениваем:
  • Сложность паролей: Соответствуют ли они корпоративным политикам.
  • Реакция систем: Блокирует ли ваша защита (WAF, IPS, Fail2Ban) подозрительную активность.
  • Многофакторная аутентификация (MFA): Можно ли получить доступ к системе, зная только логин и пароль.
Результат: Список «уязвимых» аккаунтов и рекомендации по настройке политик блокировки и внедрению двухфакторной аутентификации.
Эксплуатация наиболее критичных уязвимостей с целью преодоления сетевого периметра
Все действия по эксплуатации проводятся бережно и согласуются с вами. Мы подтверждаем критичность находки (скриншотом или тестовым файлом), не нарушая работу ваших сервисов:
  • RCE (Remote Code Execution): удаленное выполнение кода. Худший сценарий, позволяющий захватить сервер через интернет и превратить его в плацдарм для атаки на всю сеть.
  • Эксплуатация уязвимостей сетевого ПО: мы проверяем возможность использования критических уязвимостей (RCE) в программном обеспечении VPN-шлюзов, межсетевых экранов, почтовых серверов и другого сетевого оборудования, которое доступно из внешнего периметра. Успешная эксплуатация таких уязвимостей позволяет злоумышленнику получить контроль над устройством и использовать его для проникновения во внутреннюю сеть.
  • Взлом VPN и шлюзов: эксплуатация дыр в сетевом оборудовании (Cisco, Fortinet и др.) для прямого проникновения во внутреннюю сеть в обход паролей.
  • Обход авторизации и повышение привилегий: в рамках тестирования систем совместной работы (SharePoint, OWA, Confluence и др.) мы проверяем возможность обхода механизмов аутентификации и разграничения доступа. Цель - выяснить, может ли внешний нарушитель, получить доступ к учетной записи рядового пользователя, расширить свои права или получить несанкционированный доступ к закрытым разделам и документам.
Результат: мы не просто присылаем список уязвимостей, а наглядно демонстрируем цепочку действий, которая приводит к потере контроля над бизнесом.
Подготовка отчета по результатам тестирования
Continuous Penetration Testing
Пентест внешнего периметра
Пентест внутреннего периметра
Пентест сайта и веб-приложений
Пентест мобильных приложений
Анализ исходного кода
Пентест сетей Wi-Fi
Социотехнический пентест

Узнайте реальную степень защищенности своего периметра — закажите внешний пентест

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности. Не является публичной офертой.

Специалисты Infosecurity входят в топ-10 пентестеров России

Команда сертифицированных пентестеров с экспертизой в разных отраслях.
Пентестинг: полная проверка безопасности.

Для оценки защищенности
специалисты Infosecurity также рекомендуют

Пен тест - купить проверку на уязвимости.

FAQ