Уявіть, вам дали завдання: зламати компанію. Ви не маєте жодного внутрішнього доступу, жодного пароля, не знайомі з інфраструктурою та з її людьми. Тільки назва компанії та Google.
Відкриваєте браузер, заходите на офіційний сайт. Дивитесь DNS-записи, перелік субдоменів і знаходите залишену dev-панель. Далі скануєте відкриті порти. Ймовірно, десь працює сервіс зі старою вразливістю.
Це не кіно, а типовий пентест зовнішнього периметра
У партнерському тексті з IT Specialist його команда показує шлях до атаки з нуля: очима тих, хто імітує зловмисників професійно. Бо, щоб захищатися, іноді треба вміти атакувати першим.
Злам – це не хаотичний набір кліків, як показують у фільмах. Це чіткий, покроковий процес. І пентест, який імітує його, так само дотримується логіки реальної атаки.
Якщо коротко, пентестер не шукає уразливість, а саме будує маршрут: від першого погляду на компанію ззовні до потенційного проникнення в систему.
Ось як це відбувається, крок за кроком:
Перш ніж щось починати, потрібно знати правила гри. На цьому етапі команда пентестерів разом із замовником визначає:
Ця схема допомагає не збитися з курсу та не «зачепити» зайвого.
Без жодного «вторгнення» пентестер дізнається більше, ніж ви очікуєте. Йдеться про список доменів і субдоменів (через crt.sh, Amass, Subfinder), згадки про компанію у витоках (Pastebin, breached-бази), GitHub-репозиторії з випадковими API-ключами, а також технології та сервіси, згадані у вакансіях.
Цей етап часто приносить перші «ключі» до потенційного злому. І всі вони отримуються з відкритих джерел.
Далі йде технічна діагностика, а саме які IP-адреси «живі», які порти відкриті, які сервіси працюють і що відповідає на HTTP-запити.
За допомогою інструментів Nmap, WhatWeb, Wappalyzer, Burp Suite збирається технічна «плівка» компанії: CMS, фреймворки, панелі керування, API.
Після сканування починається справжній пошук – пентестер перевіряє, чи є в знайдених сервісах слабкі місця:
Застосовуються Nuclei, Nikto, Burp, Metasploit – інструменти, які автоматично перевіряють найпоширеніші помилки.
Не все, що здається уразливим, справді небезпечно. Тому на цьому етапі пентестер відсіює false positives. Ручна перевірка показує, чи реально скористатися вразливістю. Наприклад, виконати SQL-інʼєкцію, обійти логін через уразливість валідації, під’єднатися до внутрішнього ресурсу без VPN.
Це точка, де теорія перетворюється на реальний доступ.
Коли точка входу знайдена, пентестер оцінює, наскільки глибоко можна пройти:
На цьому етапі пентестер уже бачить чіткий маршрут і може пояснити, які вразливості є критичними для бізнесу.
Фінальний документ – це повноцінний перелік потенційних ризиків для компанії: опис знайдених вразливостей, оцінка критичності (CVSS), скриншоти і приклади, а також рекомендації щодо пріоритезацією.
Інформація є корисною як для технічної команди, так і для керівництва.
Хороший пентест – це не про страх. І не про «шукали, нічого не знайшли, ви молодці».
Це можливість подивитися на свою компанію очима зловмисника, поки ви ще можете щось змінити.
Описані сім етапів не є чеклістом. Це повноцінний сценарій атаки, який розгортається щодня, у сотнях реальних інцидентів. Різниця лише в тому, чи готові ви до нього. До речі, пентест зовнішнього периметра займає від одного тижня.
Якщо ви хочете знати, що бачить потенційний атакувальник, як виглядає ваша цифрова поверхня та де відкриті «двері», про які всі забули, – команда IT Specialist покаже це чітко, структуровано та безпечно.
Бо найгірший момент для виявлення вразливості – це коли її знайшли не ви. А дізнатися більше про можливості пентестів ви можете на спеціалізованому ресурсі ITS Red Team – порталі IT Specialist, що містить детальний опис послуг компанії.