Cybersecurity

Giới thiệu về Core Impact

Written by ductri

Với 15 năm kinh nghiệm và dẫn đầu trong lĩnh vực nghiên cứu bảo mật và phát triển các giải pháp thương mại. Core Impact cho phép bạn đánh giá bảo mật hệ thống bằng cách sử dụng các kỹ thuật tương tự được sử dụng bởi tội phạm mạng ngày nay.

Core Impact đơn giản hoá việc thử nghiệm cho người dùng mới và cho phép người dùng nâng cao thực hiện các tác vụ thông thường hiệu quả. Điều này tiết kiệm thời gian đáng kể so với kiểm tra thủ công, đồng thời cung cấp một quy trình nhất quán, lặp lại để kiểm tra cơ sở hạ tầng.

Core Impact có các tính năng sau:

Multi-Threat Surface Investigation

Core Impact là giải pháp duy nhất cung cấp cho bạn khả năng tái tạo các cuộc tấn công đa giai đoạn mà có thể xoay vòng qua các hệ thống, thiết bị và ứng dụng, cho thấy các lỗ hổng khai thác dễ dẫn đến các hệ thống và tài sản quan trọng của tổ chức bạn.

What-If attack Analysis

Chứng minh và ghi nhận mức độ nghiêm trọng của các lần lộ ra ngoài bằng cách nhân rộng cách kẻ tấn công có thể thỏa hiệp và tương tác với các hệ thống dễ bị tổn thương và tiết lộ dữ liệu.

Commercial-Grade Exploits

Core Impact cung cấp một thư viện ổn định, cập nhật thư viện các lỗ hổng bảo mật cấp độ thương mại và khả năng kiểm thử thực tại. Core Impact thường xuyên cung cấp trên 30 + lỗ hổng mới và các cập nhật khác mỗi tháng - tất cả được xây dựng và thử nghiệm chuyên nghiệp bởi các chuyên gia nghiên cứu và phát triển riêng.

Teaming

Các chuyên gia kiểm tra an ninh mạng giờ đây có khả năng tương tác trong cùng một môi trường làm việc với cùng một môi trường thông qua nhiều bản sao của Core Impact. Khả năng này cung cấp một cái nhìn chung về các mục tiêu mạng bị phát hiện và bị tổn hại.

Reporting

Core Impact cung cấp các tính năng báo cáo có thể tùy biến.
• Xác định lỗ hổng bảo mật để lên kế hoạch khắc phục
• Xem các chỉ số minh họa hiệu quả của các lớp bảo vệ theo lớp
• Kiểm chứng sự tuân thủ với các quy định của chính phủ và các bộ, ngành
• Khả năng báo cáo khắc phục hậu quả

Excraft Scada Pack Add-on Product

Core Security hợp tác với ExCraft Labs để cung cấp các lỗ hổng bảo mật nâng cao cho Core Impact. Gói SCADA của ExCraft Labs nhắm tới hơn 50 cuộc khai thác lỗ hổng bảo mật trong các hệ thống SCADA khác nhau được triển khai trên nhiều ngành. Gói cải tiến này được cập nhật với khoảng 10 lỗ hổng bảo mật mới trung bình mỗi tháng.

Network Penetration Testing

• Thu thập thông tin mạng và xây dựng các hồ sơ hệ thống
• Xác định và khai thác lỗ hổng quan trọng của hệ điều hành, thiết bị, dịch vụ và ứng dụng
• Mô phỏng kẻ tấn công cố gắng truy xuất và sử dụng dữ
• Tạm dừng/ tiếp tục các cuộc tấn công để kiểm tra đáp ứng yêu cầu SLA
• Tận dụng các hệ thống bị xâm nhập đê để tấn công các tài nguyên mạng khác thông qua VPN và các proxy
• Kiểm tra khả năng của công nghệ phòng thủ để xác định và ngăn chặn các cuộc tấn công

Client-Side Testing of End Users and Endpoints

• Trang web thu thập thông tin, công cụ tìm kiếm, v.v ... để biết thông tin mục tiêu tiềm năng
• Tận dụng nhiều mẫu có sẵn hoặc tạo các email lừa đảo
• Sử dụng khai thác lỗ hổng phía máy trạm để kiểm tra an ninh của hệ thống máy trạm, đánh giá các biện pháp bảo vệ và đi đến kiểm tra toàn bộ hệ thống
• Kiểm tra nhận thức bảo mật với những hệ thống có hoặc không có lỗi bảo mật

Identity Discovery và Password Cracking

• Khám phá Windows NTLM hashes và cố gắng xác định mật khẩu plaintext cho các Hash
• Khám phá các đặc tính: usernames, passwords, Kerberos tickets/ e-keys, và SSH key
• Sử dụng các đặc tính nhận dạng được học như một phần của các bài kiểm tra đa hướng
• Tự động kiểm soát các hệ thống thông qua xác thực yếu bằng tay hoặc với trình thủ thuật kiểm tra nhanh chóng xâm nhập (RPT)

Web Application Penetration Testing

• Xác định những điểm yếu trong các ứng dụng web, máy chủ web và các cơ sở dữ liệu liên quan - không có sai số
• Kiểm tra tất cả OWASP Top Ten lỗ hổng ứng dụng web
Tự động tạo ra các khai thác có thể tấn công những điểm yếu về bảo mật trong các ứng dụng tùy chỉnh
• Nhập và xác nhận các kết quả từ các trình quét web dễ bị tổn thương để xác định khả năng khai thác và ưu tiên khắc phục
• Các cuộc tấn công nhắm tới máy chủ web và hệ thống mạng phụ trợ
• Kiểm tra các dịch vụ Web cho các ứng dụng web và di động

Mobile Device Penetration Testing

• Xác định mức độ lộ thông tin của các thiết bị di động trên hệ thống mạng
• Đánh giá mức độ an toàn của các thiết bị di động mới và các dịch vụ web liên quan trước khi triển khai
• Xâm nhập và danh bạ, lịch sử cuộc gọi và tin nhắn, dữ liệu GPS
• Có thể nhúng Android Agent cho các thiết bị Android

Wireless Network Penetration Testing

• Đánh giá các mạng được mã hóa xác thực WEP, WPA-PSK và WPA2-PSK
• Thực hiện các cuộc tấn công  man-in-the-middle, đánh chặn việc truyền dữ liệu không dây, và khai thác vào các lưu lượng chuyển tiếp
• Giả mạo điểm truy cập để nhắm vào các hệ thống Wi-Fi đang hoạt động

Vulnerability Scan Validation

Core Impact có thể import và xác nhận khả năng khai thác các kết quả từ các máy quét mạng và máy quét dễ bị tổn thương trên web:

• Acunetix® Web Security Scanner • Retina® Network Security Scanner • GFI LANguard™ • HP Web Inspect® • IBM AppScan® • IBM Internet Scanner® • Lumension® Scan • Portswigger Burp Suite • McAfee® Vulnerability Manager • TripWire IP360™ • Rapid7 AppSpider • Rapid7 Nexpose • Qualys QualysGuard® • SAINTscanner® • Tenable Nessus® • Tenable Security Scanner® • Tenable SecurityCenter™ • Trustwave App Scanner

Surveillance Camera Attacks

• Xác định một host nào đó trên hệ thông mạng có phải là camera an ninh hay không và sau đó kiểm tra các lỗ hổng bảo mật trên đó.
• Có khả năng chứng minh lỗ hổng của camera bằng cách ghi lại một đoạn video hoặc truy cập vào giao diện quản trị của camera
• Thử nghiệm với camera có thể được thực hiện thủ công hoặc theo trình hướng dẫn RPT