Penetrační testy infrastruktury

Penetrační testování vedené experty, které simuluje reálné útoky na vaši interní infrastrukturu, sítě nebo cloudová prostředí (AWS, Azure, GCP).

Firemní infrastruktura je vystavena hrozbám jak z externího prostředí, tak i zevnitř organizace. Pravidelné testování alespoň jednou ročně výrazně snižuje riziko úspěšného útoku a pomáhá dlouhodobě udržet doporučenou úroveň kybernetické bezpečnosti.

Integra | Profesionální penetrační testy.

Interní penetrační test

Interní infrastruktura bývá častým cílem útočníků, kteří mohou zneužít neopatrnost zaměstnanců, slabá hesla nebo chybné konfigurace systémů. Naše testování simuluje reálné hrozby, prověřuje odolnost vašich systémů proti útokům a pomáhá identifikovat bezpečnostní slabiny dříve, než je zneužijí kyberzločinci.

Jak testujeme interní infrastrukturu?

  • Mapování interní sítě a identifikace zranitelností
    Analyzujeme síťovou architekturu, aktivní systémy a služby. Odhalujeme chyby v konfiguraci, slabá oprávnění a známé zranitelnosti, které mohou útočníci zneužít.
  • Testování zabezpečení síťových prvků
    Prověřujeme bezpečnost firewallů, switchů, routerů a dalších prvků, které chrání interní prostředí. Identifikujeme slabiny umožňující neoprávněný přístup nebo obejití bezpečnostních politik.
  • Simulace útoku na zaměstnance a eskalace oprávnění
    Testujeme scénáře, kdy útočník získá přístup do sítě prostřednictvím kompromitované stanice, phishingu nebo fyzického přístupu. Ověřujeme možnosti eskalace oprávnění a získání citlivých dat.
  • Pokusy o prolomení domény a získání administrátorských práv
    Simulujeme techniky reálných útočníků, jako je Pass-the-Hash, Kerberoasting nebo Token Impersonation, s cílem ovládnout doménu na úrovni administrátora.
  • Prověření ochrany citlivých dat
    Ověřujeme nastavení přístupových práv k databázím, souborovým serverům a dalším kritickým systémům. Zjišťujeme, zda lze data neoprávněně číst, měnit nebo exfiltrovat.

Ukázka zneužití zranitelnosti

Během skenování dostupných portů v rámci interní sítě byl identifikován aplikační server s několika otevřenými porty:

  • FTP port (21)
  • Webové porty (80/443)
  • Databázový port (3306) – MySQL

 

Enumerace služby MySQL v této fázi neodhalila žádný přímý vektor útoku. Bylo však zjištěno, že FTP server umožňuje
anonymní přístup bez hesla, přičemž anonymní účet má pouze Read Only oprávnění.

Díky chybnému nastavení bylo možné prostřednictvím FTP přístupu zobrazit obsah adresáře, ve kterém byl uložen
instalační balíček aplikačního serveru. Součástí balíčku byly také konfigurační soubory webové aplikace.

V jednom z těchto souborů byly nalezeny tvrdě zakódované přihlašovací údaje k databázi. Tyto údaje bylo následně možné úspěšně použít k připojení k MySQL databázi na stejném serveru a k provedení
exfiltrace dat.

Získaná data by v reálném scénáři mohla být zneužita například k:

    • dalším útokům na infrastrukturní nebo aplikační vrstvě,
    • vydírání formou ransomwaru s hrozbou zveřejnění obsahu databáze.
Custom scénáře

Volitelné scénáře útoků nad rámec standardního pentestu

Níže uvedené scénáře nejsou součástí základního interního penetračního testu. Na základě požadavku je však můžeme do testování zahrnout a simulovat tak pokročilé útoky, se kterými se reálně můžete setkat.

🖥️

Simulace kompromitované pracovní stanice nebo útoku insidera

Kombinujeme scénáře kompromitované pracovní stanice (např. po phishingu) a zneužití oprávnění škodlivým insiderem.

  • Eskalace oprávnění z běžného uživatele na administrátora (DLL Hijacking, Unquoted Service Path aj.).
  • Instalace a použití vlastních nástrojů (nmap, netcat, BloodHound, evil-winrm).
  • Obcházení antivirové / EDR ochrany (např. obfuskace, msfvenom).
  • Zneužití lokálně nainstalovaného softwaru s veřejně známými zranitelnostmi (CVE).
  • Získání přístupu k dalším interním systémům a citlivým datům.
  • Manipulace s daty a obcházení detekčních mechanismů.
🛡️

Pokusy o prolomení domény a získání administrátorských práv

Cílem je ověřit, zda lze eskalovat oprávnění až na úroveň doménového administrátora a ovládnout celou doménovou infrastrukturu.

  • Kerberoasting – zneužití slabých účtů Active Directory.
  • Analýza vztahů a oprávnění v doméně pomocí BloodHound.
  • NTLM relay attacks a další útoky založené na přeposílání autentizace.
  • MitM a Pass-the-Hash / Pass-the-Ticket útoky.
  • Token Impersonation – přebírání relací privilegovaných uživatelů.
  • Testování AD CS (ESC1–ESC8) a zneužití slabých šablon certifikátů k získání vyšších oprávnění.
🔌

Test zneužití síťových portů (fyzická bezpečnost)

Ověřujeme, zda lze zneužít fyzicky dostupné ethernet porty ve veřejných prostorách (zasedačky, recepce a další).

  • Detekce aktivních portů dostupných bez autentizace.
  • Testování chování sítě při připojení neautorizovaného zařízení.
  • Ověření VLAN segmentace a případného síťového NAC řešení.

Externí penetrační test

Externí infrastruktura je prvním cílem útočníků – od automatizovaných skenů přes cílené hackerské útoky až po sofistikované kampaně. Naše testování simuluje reálné hrozby a pomáhá odhalit zranitelnosti dříve, než je zneužijí kyberzločinci.

Jak testujeme externí infrastrukturu?

  • Sběr informací (Information Gathering)
    Analyzujeme veřejně dostupná data, která by útočník mohl využít ve svůj prospěch. Získáváme informace z DNS systémů, serverových hlaviček, metadat a dalších zdrojů.

 

  • Mapování perimetru – port scanning a service enumeration
    Prohledáváme externí IP adresy a identifikujeme otevřené TCP/UDP porty. Zjišťujeme, jaké služby jsou aktivní, včetně jejich verzí a možných zranitelností.

 

  • Testování přístupových údajů
    Pokud nalezená služba umožňuje autentizaci, testujeme ji proti výchozím přihlašovacím údajům a provádíme slovníkový útok k ověření slabých hesel.

 

  • Vulnerability scanning a exploitace nalezených slabin
    Na základě identifikovaných služeb porovnáváme známé zranitelnosti a testujeme možnosti jejich zneužití. Pokud je to možné, provádíme řízenou exploitaci, abychom ověřili reálný dopad.

 

  • OSINT analýza a úniky dat
    Prověřujeme, zda nejsou veřejně dostupné citlivé informace, jako jsou přihlašovací údaje, uniklé databáze nebo e-mailové adresy zaměstnanců.

Ukázka zneužití zranitelnosti

Zneužití zranitelnosti v aplikaci Splunk Enterprise

V rámci OSINT analýzy byla odhalena subdoména splunk2.testing.firma.cz směřující na instanci Splunk Enterprise (verze 9.3.1) dostupnou na portu 443. Tato verze obsahovala známou zranitelnost CVE-2025-20229, která umožňuje vzdálené spuštění kódu (RCE).

Aplikace byla přístupná pomocí výchozích přihlašovacích údajů, které i přes omezená oprávnění umožnily úspěšné zneužití zranitelnosti. Testerovi se podařilo nahrát škodlivý soubor a jeho spuštěním získal shell přístup k serveru.

Z kompromitovaného serveru bylo následně možné:

    • provést enumeraci interní infrastruktury,

    • ověřit možnosti laterálního pohybu k dalším systémům,

    • přistupovat k logům, konfiguracím a aplikačním datům.

Pentest Wi-fi

Bezdrátové sítě představují kritické místo kybernetické bezpečnosti. Útočník se může pokusit o průnik nejen z budovy, ale i z jejího okolí. Naše testování simuluje reálné útoky, odhaluje slabiny v konfiguraci a pomáhá zajistit bezpečný provoz celé Wi-Fi infrastruktury.

Co testujeme:

  • Mapování a analýza Wi-Fi sítí
    Identifikujeme dostupné sítě, jejich přístupové body a používané kryptografické mechanismy. Ověřujeme, zda konfigurace splňuje bezpečnostní standardy.

  • Detekce neautorizovaných (Rogue) AP
    Prověřujeme přítomnost falešných nebo škodlivých přístupových bodů, které mohou sloužit k odposlechu nebo útoku.

  • Pokusy o neoprávněný přístup
    Testujeme techniky průniku, jako prolamování hesel, zneužití slabé autentizace nebo útoky na WPS.

  • Odposlech a manipulace s připojením
    Ověřujeme možnosti získání uživatelských údajů pomocí deauthentizace či podvržených AP (Evil Twin).

  • Analýza segmentace Wi-Fi sítě
    Po získání přístupu prověřujeme, zda není možné neoprávněně komunikovat s citlivými systémy, servery nebo IoT zařízeními.

Pentest AWS / Azure / GCP

Chybná konfigurace cloudových služeb může vést k úniku dat nebo neoprávněnému přístupu. Testujeme AWS, Azure a Google Cloud Platform (GCP), odhalujeme zranitelnosti a ověřujeme, zda jsou cloudové prostředky správně zabezpečené.

Co testujeme:

  • Externí penetrační testy
    Ověření bezpečnosti veřejně dostupných služeb, portů, API a endpointů.

  • Audit konfigurace
    Kontrola IAM oprávnění, firewall pravidel, síťových politik a úložišť (S3, Blob, Cloud Storage).

  • Test autentizace a API přístupů
    Simulace útoků na OAuth, API klíče, tokeny a cloudové funkce.

  • Exploitace chyb
    Ověření možnosti zneužití nesprávně nakonfigurovaných služeb a slabých nastavení.

  • Soulad se standardy
    Validace zabezpečení podle CIS Benchmarks, AWS Well-Architected Framework a dalších doporučení.

blur circle
Ellipse 15
blur circle

Kontaktujte nás

Napište nám na kontaktní formulář a náš specialista se vám ozve do 24 hodin.

Můžeme se společně také sekat v našich kancelářích v Praze nebo Brně.

Request for sample report of test results

Žadost o vzorovou zprávu výsledků z testu