blur circle
Ellipse 15
blur circle
Infrastruktura & cloud security

Penetrační testy infrastruktury

Prověřujeme bezpečnost interní i externí infrastruktury, sítí a cloudových prostředí (AWS, Azure, GCP). Kombinujeme manuální techniky etických hackerů a automatizované nástroje, simulujeme reálné útokové scénáře a odhalujeme slabiny v konfiguraci, oprávněních i architektuře sítě.

Penetrační test infrastruktury – simulace útoku na firemní síť a cloud
Detail služby

Interní penetrační test infrastruktury

Simulujeme scénář, kdy útočník získá přístup do vaší vnitřní sítě – například přes kompromitovanou pracovní stanici, VPN účet nebo fyzické připojení do sítě. Testujeme, jak rychle je možné se šířit infrastrukturou, eskalovat oprávnění a získat přístup k citlivým systémům a datům.

Sběr informací & mapování sítě

Mapujeme síťovou architekturu, dostupné služby a slabá místa v konfiguraci.

  • Identifikace otevřených portů a služeb
  • Fingerprinting OS a verzí služeb
  • Mapování segmentace sítě
  • Test výchozích přihlašovacích údajů

Zranitelnosti & slabiny konfigurace

Identifikujeme kombinaci technických i konfiguračních chyb, které umožňují další kompromitaci.

  • Známé CVE zranitelnosti
  • Slabá autentizace (chybějící MFA, lockout policy)
  • Neautorizovaný přístup k management rozhraním
  • Nadměrná oprávnění servisních účtů

Síťová zařízení & vnitřní perimetr

Prověřujeme bezpečnost klíčových prvků infrastruktury.

  • Firewally, switche, routery, VPN brány
  • SNMPv1 public/community
  • Chyby v ACL a síťových politikách
  • Přístup k management rozhraním

Post-exploitation & dopad na byznys

Ověřujeme reálný dopad kompromitace na provoz a data organizace.

  • Eskalace oprávnění
  • Laterální pohyb v síti
  • Simulace exfiltrace dat
  • Scénáře ransomwaru
Detail služby

Externí penetrační test infrastruktury

Simulujeme útok na vaši infrastrukturu z internetu – z pohledu externího útočníka bez přístupu do interní sítě. Cílem je identifikovat zranitelnosti veřejně dostupných služeb, VPN přístupů a perimetru a ověřit reálný dopad jejich zneužití.

Sběr informací & mapování perimetru

Mapujeme veřejně dostupné IP adresy, služby a technologie vystavené do internetu.

  • TCP/UDP port scanning, fingerprinting OS
  • HTTP(S), VPN, RDP, SSH, SMTP, FTP
  • Identifikace známých CVE zranitelností
  • Kontrola TLS/SSL konfigurací

Autentizace & exploitace

Testujeme odolnost přihlašovacích mechanismů a možnosti reálného zneužití nalezených slabin.

  • Test výchozích přihlašovacích údajů
  • Slovníkové a řízené brute-force útoky
  • Exploitace RCE, SSRF, LFI/RFI, XXE
  • Zneužití chyb v konfiguraci middleware

Eskalace oprávnění & průnik dál

Ověřujeme, zda lze z kompromitovaných systémů proniknout hlouběji do infrastruktury.

  • Eskalace na root / admin úroveň
  • Přístup k souborovým serverům a databázím
  • Laterální pohyb směrem do interní sítě
  • Mapování vnitřní infrastruktury z perimetru

Post-exploitation & dopad na byznys

Simulujeme reálný dopad kompromitace perimetru na data a provoz organizace.

  • Simulace exfiltrace dat
  • Persistence / backdoor scénáře
  • Přístup k logům a konfiguracím
  • Scénáře další eskalace útoku
Rozšířené scénáře

Další scénáře & pokročilé bezpečnostní testy

Kromě standardních interních a externích penetračních testů realizujeme pokročilé scénáře zaměřené na cloudová prostředí, bezdrátové sítě a OSINT analýzu – technickou i personální. Tyto testy často odhalují slabiny, které běžné automatizované skeny nikdy nezachytí.

Penetrační test cloudových služeb (AWS, Azure, GCP)

Testujeme bezpečnost cloudových prostředků a jejich konfiguraci – typicky chyby v IAM oprávněních, veřejně dostupná úložiště a úniky přístupových údajů k API.

  • S3 / Blob Storage – veřejně přístupná data
  • IAM role, politiky a privilege escalation
  • Veřejně dostupné credentials (API klíče, tokeny)
  • Chybná konfigurace sítí, security groups a firewall pravidel
  • Audit podle CIS Benchmarks & Well-Architected Framework

Penetrační test Wi-Fi & bezdrátových sítí

Prověřujeme bezdrátové sítě z pohledu útočníka pohybujícího se v okolí budovy nebo pobočky. Testujeme autentizaci, šifrování a možnost průniku do interní infrastruktury.

  • Mapování SSID, WPA2/WPA3, 802.1X
  • Rogue AP, Evil Twin, MITM scénáře
  • Deauth útoky, test WPS
  • Segmentace guest Wi-Fi vs. produkční síť
  • Možnosti laterálního pohybu po připojení

OSINT – technický

Provádíme technickou OSINT analýzu infrastruktury a digitální stopy organizace na internetu a v únikových databázích.

  • Identifikace domén a subdomén
  • Mapování veřejně dostupné infrastruktury
  • Úniky databází a přihlašovacích údajů
  • Analýza datových leaků a dark web zdrojů
  • Napojení na reálné útokové scénáře

OSINT – personální

Zaměřujeme se na digitální stopu konkrétních osob v organizaci – management, IT, klíčové role. Tyto informace často slouží jako vstupní bod pro cílené útoky a sociální inženýrství.

  • Analýza profilů na LinkedIn, Facebook, GitHub
  • Mapování vazeb na třetí strany a dodavatele
  • Identifikace potenciálních vektorů útoku
  • Podklady pro phishing / vishing kampaně
  • Vyhodnocení rizik reputačního dopadu
Nezávazná konzultace

Nechte si prověřit bezpečnost vaší infrastruktury

Ozveme se vám do 24 hodin, navrhneme vhodný rozsah penetračního testu a vysvětlíme další postup. Konzultace je zdarma a bez závazků.

Žadost o vzorovou zprávu výsledků z testu