Servicios de Pentesting

Hacking Ético. Auditorías Wifi

Conocer sus vulnerabilidades y cómo los atacantes podrían explotarlas proporciona una gran perspectiva sobre cómo mejorar su seguridad

Pruebas de penetración para empresas, equipos de seguridad y desarrollo

Servicios modernos de pruebas de penetración para empresas, equipos de seguridad y desarrollo

Impulsada por una comunidad exclusiva de evaluadores, la moderna plataforma pentest SaaS de iHack ofrece resultados en tiempo real que los equipos necesitan para remediar el riesgo rápidamente y mejorar de forma segura. Nuestros testers son cuidadosamente seleccionados y examinados minuciosamente, tienen una amplia experiencia en evaluaciones y pruebas de penetración de aplicaciones web, aplicaciones móviles, API web, redes internas y externas y configuraciones de nube en Amazon Web Services, Microsoft Azure y Google. Plataforma en la nube. (Cloud)

Pentest de aplicación web

El servicio de pruebas de penetración de aplicaciones web de iHack aprovecha el Estándar de verificación de seguridad de aplicaciones (ASVS) del proyecto de seguridad de aplicaciones web abiertas (OWASP) y la guía de pruebas de OWASP. Juntos, crean un marco integral para evaluar la seguridad de las aplicaciones basadas en la web y forman la base de nuestra metodología de evaluación de aplicaciones web. Además de las 10 principales vulnerabilidades de OWASP, nuestros pentesters también prueban la seguridad de la lógica empresarial específica asociada con la aplicación web, como las debilidades en la validación de datos o las comprobaciones de integridad, fallas que solo pueden descubrirse mediante pruebas manuales, no mediante análisis automatizado de vulnerabilidades.)

Pentesting API

Las pruebas de penetración de API son muy similares a las pruebas de penetración de aplicaciones web, por lo que nuestra metodología de penetración de API se basa en: OWASP Top 10, OWASP ASVS y OWASP Testing Guide. ihack prueba las API basadas en la web, las API REST y las API móviles. Nuestros pentesters analizan la API de destino para determinar qué tipo de autenticación se usa, estudian las estructuras de la API, comprenden los métodos de solicitud, las respuestas, los roles y explotan los errores en una API de producción real o una API en un entorno de prueba.

Pentest aplicaciones móviles

Los pentesters de ihack van más allá de la simple observación de vulnerabilidades web y API comunes. Nuestros evaluadores examinan el riesgo de una aplicación móvil aprovechando OWASP Mobile Top 10 y otras metodologías para evaluar la seguridad.

Servicios de Pentest personalizados
Pentest de red interna y externa

Pentest de red externa

Nuestros pentesters llevarán a cabo las pruebas sin diagramas detallados de red o infraestructura y sin ninguna cuenta o información adicional del usuario (a menos que se requiera como parte del alcance). Los pentesters siguen una metodología estándar basada en el Manual de metodología de prueba de seguridad de código abierto (OSSTMM). La prueba de red externa se puede limitar a un rango de IP específico o incluir un reconocimiento más amplio utilizando OSINT (inteligencia de fuente abierta).

Pentest de red interna.

Los pentesters de iHack siguen una metodología estándar basada en el Manual de metodología de prueba de seguridad de código abierto (OSSTMM). Comenzando con el escaneo y el reconocimiento de la red, los evaluadores buscan credenciales, hash de contraseñas u otra información que les permita acceder a cuentas o recursos internos, intentando escalar los privilegios para intentar obtener acceso de administrador local o de dominio. Los testers también pueden probar la segmentación de red requerida para el cumplimiento de PCI DSS.

Revisión de la configuración de la nube (Cloud)

Para la revisión de la configuración de la nube, un pentester de iHack lleva a cabo una evaluación del entorno de la nube y todos sus componentes internos y externos. Seguimos una metodología estándar de la industria basada principalmente en los estándares admitidos por Amazon Web Service (AWS), Google Cloud Platform (GCP) y Microsoft Azure junto con metodologías de prueba de seguridad como OWASP ASVS y Top 10.