Внутренний пентест

Защитите внутренний контур (локальную сеть) организации от атак со стороны нарушителя. Проведем пентест внутреннего периметра как локально, так и удаленно, с помощью защищенного подключения.

  • Находим уязвимости и подтверждаем их эксплуатацией в контролируемых условиях
  • Фиксируем доказательства и объясняем влияние уязвимостей на бизнес
  • Проводим ретест по договорённости
Сертифицированные сотрудники
со стажем более 8 лет
Опыт работы в различных отраслях
крупных компаний
Наши специалисты
входят в топ-10 пентестеров России

Что такое внутренний пентест и когда он нужен

Внутренний пентест (внутреннее тестирование на проникновение) — это имитация действий злоумышленника, который уже получил доступ к вашей внутренней сети. Это может быть как злоумышленник, преодолевший внешний периметр, так и недобросовестный сотрудник или партнер с гостевым доступом. Цель такого тестирования — проверить, насколько легко изнутри захватить контроль над всей ИТ-инфраструктурой, похитить конфиденциальные данные или парализовать работу компании.

Кому необходим внутренний пентест

  • Среднему и крупному бизнесу
    для проверки сегментации сети — чтобы взлом одного рабочего места не позволил злоумышленнику добраться до серверов и бухгалтерии
  • Финансовым организациям
    для соответствия требованиям регуляторов и отраслевым стандартам
  • IT-компаниям и разработчикам
    чтобы исключить утечку исходного кода и интеллектуальной собственности через внутренние уязвимости
  • Государственным организациям
    для контроля прав доступа и предотвращения несанкционированного изменения баз данных
  • Компаниям с ДЗО
    чтобы проверить, насколько защищены каналы связи между дочерними компаниями
  • Промышленным предприятиям
    для защиты технологических сетей (АСУ ТП) от случайного или намеренного воздействия из офисного сегмента

Комплекс работ по внутреннему пентесту

Пассивный сбор информации о подсети
Мы собираем данные об инфраструктуре, не отправляя активных запросов, что позволяет оставаться незаметными для систем защиты (IDS/IPS). Что мы выявляем:
  • Активные устройства: Составляем карту серверов и рабочих станций в реальном времени.
  • Версии ОС и ПО: Определяем типы систем по заголовкам пакетов данных.
  • Слабые протоколы: Фиксируем широковещательные запросы (LLMNR, mDNS), через которые хакеры перехватывают пароли.
  • Связи в сети: Видим, какие узлы обмениваются данными и куда направлены основные потоки.
Результат: детальный план атаки на наиболее уязвимые точки без риска нарушения работы сервисов и преждевременного обнаружения.
Проведение сетевых атак
На этом этапе мы имитируем действия злоумышленника, который уже находится в вашей сети. Задача — проверить, насколько легко захватить контроль над данными, используя архитектурные недостатки сетевых протоколов. Основные векторы атак:
  • Перехват трафика (MITM): Мы атакуем механизмы разрешения имен (LLMNR, NetBIOS) и протоколы автонастройки (WPAD). Это позволяет «подслушать» аутентификацию и перехватить хеши паролей пользователей.
  • Relay-атаки: Пересылка перехваченных данных авторизации на другие серверы. Мы доказываем, что хакер может войти в систему без знания пароля, просто «переиспользовав» чужую попытку входа.
  • Атаки на сегментацию: Проверка возможности преодоления барьеров между отделами (например, переход из гостевого Wi-Fi в сегмент бухгалтерии или серверов разработки).
  • Эксплуатация широковещательных запросов: Использование избыточного трафика для подмены ответов серверов и перехвата учетных записей администраторов.
Результат:выявление критических зон, где хакер может перемещаться незаметно для систем защиты, и практическая демонстрация возможности компрометации ключевых узлов сети.
Сканирование узлов, доступных из пользовательского сегмента ЛВС, сбор информации об открытых портах, определение типов устройств, анализ сетевой сегментации
После пассивного наблюдения мы переходим к детальному изучению доступных ресурсов. На этом этапе имитируются действия злоумышленника, который ищет точки входа во внутренние серверы из обычного пользовательского сегмента (например, с компьютера рядового сотрудника). Что входит в процесс:
  • Сканирование узлов и портов: Мы определяем все активные устройства (серверы, СХД, принтеры) и проверяем открытые порты. Это позволяет найти потенциально уязвимые входы, такие как базы данных или панели управления.
  • Идентификация устройств (Fingerprinting): С помощью анализа сетевых откликов мы точно определяем тип ОС (Windows, Linux, специфическое ПО) и роль каждого устройства в сети.
  • Анализ сетевой сегментации: Мы проверяем наличие барьеров между отделами. Безопасная сеть должна блокировать попытки обычного пользователя подключиться к критическим сегментам (например, к серверу 1С, банковским шлюзам или базам персональных данных).
  • Поиск Shadow IT: Обнаружение неучтенного оборудования или личных роутеров сотрудников, которые часто являются самыми слабыми звеньями в защите.
Результат этапа: полная карта видимости внутренней сети глазами злоумышленника и список уязвимостей в правилах межсетевого экранирования (Firewall), которые позволяют перемещаться между сегментами.
Проведение сканирования на наличие уязвимостей (если это возможно по условию внутреннего тестирования)
На этом этапе мы проводим глубокую проверку безопасности всех узлов внутри сети. Мы ищем технические недостатки ПО и ошибки конфигурации, которые могут быть использованы для захвата систем. Сканирование, по согласованию с Заказчиком, может проводиться в нерабочее время, чтобы минимизировать влияние на бизнес-процессы. Что включает в себя процесс:
  • Автоматизированный поиск (Vulnerability Assessment): С помощью специализированных сканеров мы сопоставляем найденные версии систем и приложений с базами известных уязвимостей (CVE).
  • Анализ конфигураций: Поиск слабых мест, созданных вручную: стандартных паролей, открытых общих папок (SMB) с конфиденциальной информацией и незащищенных баз данных.
  • Проверка отсутствия патчей: Выявление критических обновлений безопасности, которые не были установлены на рабочие станции и серверы.
  • Анализ внутренних веб-ресурсов: Поиск уязвимостей в корпоративных порталах, Wiki-системах и API, которые доступны только изнутри сети.
Результат: приоритизированный реестр уязвимостей со списком отсутствующих патчей, небезопасных настроек и «забытых» сервисов.
Эксплуатация уязвимостей
На этом этапе мы переходим от теории к практике: имитируем реальные атаки, чтобы доказать возможность взлома и оценить потенциальный ущерб. Цель — показать, как цепочка мелких недочетов приводит к полной компрометации сети. В ходе работ мы не производим эксплуатацию выявленных уязвимостей, направленных на отказ в обслуживании. Основные векторы эксплуатации:
  • Повышение привилегий (Privilege Escalation): Используя локальные уязвимости в ОС или ошибки в конфигурациях, мы повышаем права от обычного пользователя до администратора или root.
  • Захват учетных данных: Извлечение паролей и хешей из оперативной памяти или конфигурационных файлов. Мы демонстрируем, как один забытый пароль открывает доступ к критическим узлам.
  • Удаленное выполнение кода (RCE): Запуск команд на внутренних серверах через найденные бреши в корпоративном софте.
  • Атаки на СУБД: Эксплуатация слабых настроек баз данных для получения прямого доступа к коммерческой тайне или персональным данным клиентов.
Результат: подтвержденные сценарии атак и рекомендации по устранению наиболее опасных векторов проникновения.
Анализ Active Directory
Мы проверяем защищенность вашей доменной инфраструктуры — ключевого элемента управления доступом и аутентификацией в корпоративной сети. Мы не выполняем атак, направленных на отказ в обслуживании (DoS), и подтверждаем критичность находок контролируемым образом (скриншот, тестовый файл) без нарушения работы сервисов. Основные направления проверки:
  • Поиск уязвимостей AD: выявление известных векторов атак (Kerberoasting, AS-REP Roasting, Pass-the-Hash, Pass-the-Ticket, Golden Ticket, Silver Ticket и др.), позволяющих злоумышленнику повысить привилегии и захватить контроль над доменом.
  • Анализ настроек групповых политик (GPO): проверка политик на предмет избыточных прав, небезопасных конфигураций учетных записей и уязвимых настроек безопасности.
  • Оценка делегирования прав: проверка того, могут ли обычные пользователи или администраторы подразделений получить несанкционированный доступ к контроллерам домена или критическим объектам AD.
  • Аудит доверительных отношений:анализ связей с другими доменами и лесами на предмет возможности расширения атаки.
Результат: вы получаете четкое представление о том, насколько ваша доменная инфраструктура защищена от компрометации, и конкретные рекомендации по устранению выявленных недостатков
Боковое перемещение (Lateral Movement) и пост-эксплуатация
На этом этапе мы имитируем действия злоумышленника, который закрепился в сети и пытается расширить зону контроля. Что входит в процесс:
  • Сбор учетных данных (Credential Harvesting): извлечение из памяти, реестра и конфигурационных файлов хешей паролей, токенов сессий и ключей для последующего использования.
  • Словарные атаки: Сверка хешей с базами из миллиардов реальных паролей, утекших в сеть, включая специфические региональные и корпоративные комбинации.
  • Дамп оперативной памяти (LSASS): мы проверяем, хранятся ли пароли или сессионные ключи в памяти процесса LSASS в открытом виде. С помощью инструментов вроде Mimikatz мы демонстрируем, как взломщик может получить пароль администратора, просто считав его из памяти.
  • Анализ реестра (SAM и SYSTEM): мы имитируем извлечение базы локальных учетных записей из реестра Windows. Это позволяет получить хеш-суммы паролей даже тех пользователей, которые сейчас не находятся в системе.
  • Восстановление из хешей (Cracking): мы проверяем стойкость ваших паролей, пытаясь расшифровать полученные хеши методом перебора. Это наглядно показывает, защитит ли компанию сложный пароль, если база данных будет украдена.
  • Поиск в конфигурационных файлах: проверка «забытых» паролей, которые часто хранятся в открытом виде в настройках приложений, скриптах автоматизации или логах.
  • Мутации и правила: Автоматическое добавление цифр, спецсимволов и замена букв (например, password → P@ssw0rd123), что позволяет вскрыть даже сложные пароли.
  • Анализ стойкости: Оценка того, сколько времени потребуется хакеру на перебор ваших учетных записей при использовании GPU-кластеров.
  • Боковое перемещение (Lateral Movement): использование захваченных учетных данных для авторизации на соседних системах (PSExec, WMI, WinRM и др.) с целью поэтапного захвата все большего числа узлов.
  • Повышение привилегий (Privilege Escalation): поиск и эксплуатация локальных уязвимостей или ошибок конфигурации, позволяющих получить права администратора или root.
  • Захват ключевых узлов:достижение контроллеров домена, серверов баз данных, систем хранения и другой критической инфраструктуры.
Результат: демонстрация цепочек компрометации, показывающих, как взлом одного рабочего места может привести к полному контролю над всей сетью
Проверка возможности получения доступа к конфиденциальной информации и (или) информации ограниченного доступа
На этом этапе мы имитируем действия злоумышленника или недобросовестного сотрудника, который пытается найти и выгрузить критически важную информацию компании. Мы проверяем, насколько надежно выстроены барьеры на пути к вашим цифровым активам. Что входит в аудит доступа:
  • Поиск в открытых сетевых ресурсах: Проверка общих папок (SMB), FTP-серверов и сетевых хранилищ (NAS) на наличие файлов с паролями, финансовых отчетов и персональных данных, доступных любому пользователю сети.
  • Анализ баз данных и ERP: Попытки несанкционированного подключения к системам (1С, SAP, SQL-серверы) с использованием стандартных учетных записей или найденных ранее доступов.
  • Аудит систем совместной работы: Проверка защищенности документов в SharePoint, Confluence и внутренних Wiki-системах на предмет избыточных прав доступа.
  • Имитация кражи (Экфильтрация): Тестирование систем защиты (DLP, IDS) на способность заметить и заблокировать попытку выгрузки большого объема конфиденциальных данных за пределы компании.
Результат этапа: наглядная демонстрация того, какую информацию может похитить злоумышленник, получив доступ к обычному рабочему месту.
Подготовка отчета по результатам тестирования
Continuous Penetration Testing
Пентест внешнего периметра
Пентест внутреннего периметра
Пентест сайта и веб-приложений
Пентест мобильных приложений
Анализ исходного кода
Пентест сетей Wi-Fi
Социотехнический пентест

Узнайте реальную степень защищенности своего периметра — закажите внутренний пентест

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности. Не является публичной офертой.

Специалисты Infosecurity входят в топ-10 пентестеров России

Команда сертифицированных пентестеров с экспертизой в разных отраслях.
Пентестинг: полная проверка безопасности.

Для оценки защищенности
специалисты Infosecurity также рекомендуют

Пен тест - купить проверку на уязвимости.

FAQ