это очень важный пункт в организации защищенной инфраструктуры вашего предприятия. Из-за широкого распространения данной технологии, простоте подключения клиентов ею, кроме большого количества пользователей, заинтересовались еще хакеры и различного рода мошенники желающие получить доступ к локальным ресурсам или перехватывать трафик. Нужно заметить, что протокол безопасности Wi-Fi сети не обновлялся с 2004 года, (только в 2018 начались тесты нового стандарта) в связи с этим, существует много рисков при конфигурации Wi-Fi точек по стандартным правилам. 

Мы предлагаем вам снять головную боль вызванную вопросом настройки Wi-Fi сети и организации ее безопасного использования. Основываясь на нашем опыте мы можем гарантировать вам организацию качественного Wi-Fi покрытия, настроенного по всем правилам безопасной авторизации и шифрования данных.

Как мы работаем

Каждый проект для нас уникальный и особенный. Мы не работаем стандартно и шаблонно.
Оставьте заявку и наш специалист свяжется с Вами, уточнит детали и предложит лучшие условия сотрудничества.

1
Оставляете заявку на сайте или по телефону
2
Составляем план задач
3
Разрабатываем ТЗ, вносим правки
4
Подписываем договор
5
Выполняем работу
Методика пентеста (Penetration test)

Процесс проведения теста разработан в соответствии рекомендациям NIST: National Institute of Standards and Technology с применением методологии Open source intelligence (OSINT) и Open Web Application Security Project (OWASP) следующим образом:

1
Для сбора информации используются следующие источники информаций:
  • поисковые системы: Google, Bing, Yahoo, DuckDuckGo, Yandex;
  • социальные сети: Вконтакте, Одноклассники, Linkedin, Facebook;
  • каталоги предприятий Украины all.biz, ua-region.com.ua, другие;
  • новостные сайты: Korrespondent.net, Finance.ua, новости Google, другие;
  • специализированные утилиты для поиска информации: Maltego;
  • корпоративные сайты компании Заказчика;
  • сайты клиентов и партнеров;
  • сайты поиска работы: hh.ua, work.ua, другие;
  • базы данных WHOIS;
  • онлайн анализаторы сетей и сайтов: network-tools.com, centralops.net, serversniff.net;
  • онлайн архиватор сайтов: archive.org, кэш Google;
  • анализаторы сайтов Google Hacking Database: Wikto, Seat, Sitedigger, httpPrint, Goolag Scanner;
  • анализ DNS серверов;
  • просмотр черных списков спамеров mxtoolbox.com;
2
Для выявления активных узлов и сервисов используются следующие методы:
  • Traceroute для выявления маршрутизаторов;
  • NMAP для сканирования сетевых портов и составления списка доступных сервисов, таких как Mail, Web, FTP и других потенциальных точек входа в сеть Заказчика
3
Сканирование потенциальных уязвимостей проводится с помощью следующего программного обеспечения:
  • Nexpose
  • Nessus
  • Metasploit
4
Сканирование беспроводных сетей Заказчика проводится с использованием следующих инструментов:
  • inSSIDer
  • Kali Linux
5
Попытки эксплуатации найденных уязвимостей в сетевом периметре Заказчика. На данном этапе будут выполняться следующие работы:
  • углубленный анализ критических и средних уязвимостей, рассмотрение вариантов их эксплуатации. Багтрекинг, различные форумы и сайты хакерской уклона, информация об уязвимости с сайтов производителей ПО;
  • анализ уязвимостей с низким уровнем риска;
  • попытки эксплуатации уязвимостей.
Применяются инструментарий Metasploit Framework, а также публично доступные эксплойты с разных сайтов хакерской уклона.
6
Попытки эксплуатации найденных уязвимостей в WEB сервисах выполняется следующим образом:
анализ web-приложений Заказчика с помощью автоматизированных утилит и ручными методами:
внедрение операторов SQL (SQL Injection), межсайтового выполнения сценариев (Cross-Site Scripting), подмена содержимого (Content Spoofing), выполнение команд ОС (OS Commanding), уязвимости, повязкам связанные с некорректной настройкой механизмов аутентификации и авторизации, и др.
7
Попытки эксплуатации методами социальной инженерии.
На данном этапе будут выполнены следующие работы:
а) углубленный анализ информации, полученной на этапе разведки;
б) разработаны сценарии, которые предусматривают атаку в 2 этапа:
  • эксплуатация нескольких целей максимально "тихими" методами, снижает вероятность обнаружения атаки;
  • к кому будет применяться поэтапный подход, предусматривающий запуск вируса (троянской программы) с целью сбора критической информации и установления обратной связи с компьютером Исполнителя для получения несанкционированного доступа в систему Заказчика. Возможно применение различных вирусов, доступных в сети Internet, а также скрипты, написанные и отлаженные на тестовых системах Исполнителя
  • в другие целей применяется сценарий, который предполагает попытки получения паролей в ходе беседы по телефону.
На втором этапе будет реализован фишинговые сайт, имитирующий веб-интерфейс одной из систем Заказчика.
Затем будет осуществлена провокационная рассылка по адресам Заказчика в лице, например, начальника IT департамента, с предложением ввести логин и пароль.
8
Атака по словарю на выявленные интерфейсы приложений.
Будет проводиться работа по подбору паролей на доступные онлайн приглашение, выданные сервисами, идентифицированными на предыдущих этапах с помощью инструментария Hydra и словарей.
9
Атака по словарю для подбора паролей к беспроводным сетям Заказчика.
На данном этапе будут реализованы попытки подбора пароля для 2-х перехваченных пакетов от беспроводных точек доступа Заказчика.
Каждый пакет будет протестирован несколькими словарями общим объемом в несколько десятков Гб. Словари были собраны и объединены с популярных сайтов хакерской уклона.
Сертификат
Наши клиенты

На сайте представлено только несколько компаний, с которыми мы сотрудничаем.
Мы работаем с государственными структурами, крупными компаниями, а также частными лицами.

Преимущества работы с нами

Многолетний опыт работы нашей компании в области IT безопастности,
мы без лишней скромности можем называть себя флагманом данного сегмента услуг на рынке Украины и ближайшего зарубежья.

Опытная команда сертифицированных специалистов
Индивидуальный подход и детальное изучение каждого отдельного кейса
Наличие профессионального лицензионного Soft и Hard инструментов
Конкурентное ценообразование
Ориентированные на клиента методы работы и разработки решений
Солидный пул довольных заказчиков
Комплексные услуги от локального внедрения и помощи до полной поддержки всего бизнеса со стороны ИТ
Реализация проекта от этапа «идея» до пост поддержки
Работаем с 2010 года
Гибкая система скидок и максимум вариантов оплат
Вежливая и понятная техподдержка
Партнёрские цены при работе с поставщиками
Наши услуги

IT.exe вошла на рынок, начиная с осуществления несложных нормативно-технических задач, мы достигли уровня, который позволяет нам выполнять максимум по защите объекта и контролю за системами безопасности всех возможных видов.

Отзывы клиентов

Нам важно мнение наших клиентов. Мы стараемся прислушаться ко всем замечаниям и предложениям. Без внимания никого не оставляем.

Сергей Николаевич

Очень профессиональная команда, понравилось все от заказа услуги до ее выполнения. Заказывал в офис настройку безопасной сети Wi-Fi, так как офис в торговом центре, важно ее безопасность. Подключили сертификаты безопасности и все качественно и быстро сделали. Доволен.

Кристина Доброденко

У нас большая юридическая компания, где информация нуждается в защите. Заказывали услугу пентест, это проверка на проникновение в сеть. После этого заказали услугу по усилению защиты информации и сети. Заключили договор о поддержке нашей компании.

Виктор Васильевич

Спасибо компании ITexe, за компетентную настройку локальной сети нашей компании. У нас компания с разными офисами в разных городах Украины, это была особенность нашей задачи. Создали техническое задание, согласовали и реализовали. Спасибо за работу и поддержку. Работаем и сейчас.

Мария В.

Спасибо специалистам компании ITexe за создание и настройку нашей локальной сети, с полным подключением периферийного оборудования. Ребята офис в 200кв\м настроили и подключили за 2 рабочих дня.

Алла Ивановна

Пользуемся услугами компании для того чтоб в штате не держать системного администратора. Реагируют на все заявки достаточно быстро.

Владимир С.

Пользуемся услугами этой компании по поддержанию локальной инфраструктуры. Обновление технической и программной базы. Всегда все отлично, бывают моменты, но это работа.

Заказать услугу

Оставьте заявку и мы свяжемся с Вами в ближайшее время

Оставить отзыв

Заказать звонок

Оставьте заявку и мы свяжемся с Вами в ближайшее время