Сканирование на наличие уязвимостей — это фундамент внешнего пентеста. Процесс позволяет превратить «черный ящик» вашей сети в подробную карту с отмеченными слабыми зонами.
Мы проводим его в три этапа:
1. Разведка (Reconnaissance)
Прежде чем искать уязвимости, мы определяем площадь атаки. Сюда входит поиск всех активных IP-адресов, относящихся к вашему сетевому периметру, а также идентификация открытых портов и сетевых сервисов, которые видны из интернета. Это позволяет составить точную карту внешних ресурсов, доступных для атаки.
2. Автоматизированный поиск (Vulnerability Assessment)
С помощью профессиональных сканеров мы сопоставляем найденное ПО с базами известных уязвимостей (CVE). Это позволяет быстро найти:
- Устаревшие версии операционных систем и веб-серверов.
- Ошибки в настройках SSL/TLS-шифрования.
- Открытые порты и стандартные пароли в конфигурациях.
3. Ручная верификация
Все находки, полученные в результате автоматизированного сканирования, проходят обязательную ручную верификацию нашими экспертами. Это позволяет отсеять ложные срабатывания (False Positives) и подтвердить, что выявленные уязвимости действительно могут быть использованы злоумышленником. Кроме того, мы вручную анализируем конфигурации сетевых служб и устройств, чтобы найти ошибки, не всегда обнаруживаемые автоматическими сканерами (например, некорректные права доступа или слабые политики паролей).
Результат: вы получаете приоритезированный список уязвимостей с четким пониманием, что нужно закрыть в первую очередь.