Тестирование на проникновение
Пентест внешнего и внутреннего периметра, веб-приложений и мобильных сервисов по методологии Black/Gray/White Box. Реальная эксплуатация уязвимостей с доказательствами и оценкой ущерба.
Для кого: Финансовый сектор, e-commerce, субъекты КИИ, компании перед аттестацией
Описание услуги
Вы думаете, что ваша инфраструктура защищена. Пентест проверяет, так ли это на самом деле — глазами реального злоумышленника.
В отличие от анализа защищённости, тестирование на проникновение предполагает активную эксплуатацию обнаруженных уязвимостей. Специалисты не просто составляют список слабых мест — они проходят через них до конца: захватывают учётные записи, перемещаются по сети, добираются до критичных данных. Клиент видит не теоретический риск, а реальную цепочку атаки с доказательствами.
Пентест входит в перечень мер защиты по приказам ФСТЭК 17/117 и 239, является требованием Указа Президента РФ № 250 от 01.05.2022 для ключевых предприятий. Результаты используются при расчёте показателя КЗИ по приказу ФСТЭК №117 и при оценке соответствия ГОСТ 57580 для финансовых организаций.
КРЕДО-С проводит тестирование по трём методологиям:
Black Box — без предварительной информации об инфраструктуре. Специалисты ведут разведку из открытых источников (OSINT), сканируют внешний периметр, ищут и эксплуатируют уязвимости в публичных сервисах — точно так же, как действует внешний злоумышленник.
Gray Box — с частичной информацией: учётными записями пользователей и доступом к внутренней сети. Моделируется инсайдерская угроза или сценарий после первичной компрометации. Оценивается горизонтальное перемещение, повышение привилегий, доступ к критичным ресурсам.
Наиболее приближён к реальным условиям взлома.
White Box — с полной информацией об архитектуре, исходными кодами и документацией. Обеспечивает максимальную глубину проверки: выявляет скрытые уязвимости и ошибки бизнес-логики, которые не видны снаружи.
Направления пентеста: внешний периметр (веб-серверы, почта, VPN-шлюзы), внутренний периметр (Active Directory, сетевая инфраструктура, критичные серверы), веб-приложения по OWASP Top 10 (SQL-инъекции, XSS, CSRF, небезопасные конфигурации), беспроводные сети (Wi-Fi, Bluetooth), мобильные приложения (iOS, Android, анализ API).
По итогам — детальный отчёт с доказательствами эксплуатации (скриншоты, логи, видеозаписи), оценкой критичности по CVSS и конкретными рекомендациями. После устранения критичных уязвимостей проводится повторное тестирование.
Специалисты КРЕДО-С имеют сертификации OSCP, CEH. Компания имеет лицензии ФСТЭК и ФСБ России.
Как проходит работа
6 этаповРазведка и планирование
Определяем скоуп, модель нарушителя (Black/Gray/White Box), правила взаимодействия. Подписываем NDA и разрешение на тестирование.
Сбор информации
OSINT, перечисление поддоменов, сканирование портов, fingerprinting сервисов. Формируем карту атаки.
Поиск и эксплуатация уязвимостей
Тестируем найденные уязвимости: SQL-инъекции, RCE, SSRF, повышение привилегий. Фиксируем каждый шаг с доказательствами.
Продвижение по сети
Lateral movement: захват учётных данных, эскалация привилегий, доступ к критичным системам. Оцениваем реальный ущерб.
Отчёт и демонстрация
Детальный отчёт: каждая уязвимость с PoC, скриншотами, оценкой критичности по CVSS и рекомендациями по устранению.
Ретест
После устранения критичных уязвимостей проводим повторное тестирование. Подтверждаем закрытие векторов атаки.
Разведка и планирование
Определяем скоуп, модель нарушителя (Black/Gray/White Box), правила взаимодействия. Подписываем NDA и разрешение на тестирование.
Сбор информации
OSINT, перечисление поддоменов, сканирование портов, fingerprinting сервисов. Формируем карту атаки.
Поиск и эксплуатация уязвимостей
Тестируем найденные уязвимости: SQL-инъекции, RCE, SSRF, повышение привилегий. Фиксируем каждый шаг с доказательствами.
Продвижение по сети
Lateral movement: захват учётных данных, эскалация привилегий, доступ к критичным системам. Оцениваем реальный ущерб.
Отчёт и демонстрация
Детальный отчёт: каждая уязвимость с PoC, скриншотами, оценкой критичности по CVSS и рекомендациями по устранению.
Ретест
После устранения критичных уязвимостей проводим повторное тестирование. Подтверждаем закрытие векторов атаки.
Направления
Внешний периметр
Веб-серверы, почта, VPN-шлюзы, DNS, публичные API — всё, что доступно из интернета. OSINT + разведка + эксплуатация уязвимостей как внешний злоумышленник
Внутренний периметр
Active Directory, файловые серверы, критичные системы, сегментация сети. Горизонтальное перемещение и повышение привилегий — модель инсайдера или постэксплуатации
Веб-приложения
OWASP Top 10: SQL-инъекции, XSS, CSRF, IDOR, небезопасные конфигурации, логические уязвимости бизнес-процессов, API security
Беспроводные сети
Wi-Fi: взлом WPA2-Enterprise, Evil Twin, перехват трафика, Bluetooth. Поиск несанкционированных точек доступа в периметре
Мобильные приложения
iOS и Android: анализ APK/IPA, reverse engineering, небезопасное хранение данных, обход SSL Pinning, уязвимости API
Что входит
- Планирование и разведка целевой инфраструктуры (OSINT)
- Сканирование и анализ уязвимостей внешнего и внутреннего периметра
- Активная эксплуатация уязвимостей по методологиям Black/Gray/White Box
- Пентест веб-приложений по OWASP Top 10
- Тестирование беспроводных сетей и мобильных приложений
- Пост-эксплуатация: горизонтальное перемещение, повышение привилегий
- Детальный отчёт с доказательствами и рекомендациями
- Повторное тестирование после устранения уязвимостей
Результаты работы
Почему КРЕДО-С
Сертифицированные специалисты OSCP, CEH с практикой CTF и Red Team
Методологии PTES, OWASP, NIST SP 800-115 — не просто сканер
Три сценария: снаружи (Black Box), изнутри (Gray Box), с кодом (White Box)
Доказательства каждой атаки: скриншоты, логи, видеозапись цепочки
Лицензии ФСТЭК и ФСБ России
Проекты по этой услуге

Тестирование на проникновение в инфраструктуру аэрокосмического университета
Пентест методом «серого ящика» для выявления уязвимостей информационных систем национального научно-исследовательского университета в сфере аэрокосмических технологий.
- Проверены все системы и цифровые сервисы на уязвимости
- Определены «слабые места» ИТ-инфраструктуры университета
- Совместно с КРЕДО-С намечены меры по устранению уязвимостей для сохранения конфиденциальных данных, репутации и бюджета организации

Пентест ИТ-инфраструктуры российского международного аэропорта
Тестирование на проникновение для выявления уязвимостей ИТ-инфраструктуры международного аэропорта — объекта критической информационной инфраструктуры.
- Протестировано на уязвимости более 4 000 АРМ и сымитирована DoS-атака
- В ОС Windows XP выявлены вредоносные программы на основе вирусов Petya и WannaCry
- Сформирована модель угроз информационной безопасности с рекомендациями по устранению

Пентест и анализ защищённости компании онлайн-ритейла
Тестирование на проникновение и анализ защищённости ИТ-инфраструктуры компании дистанционной торговли с десятками тысяч покупателей.
- Проведён пентест четырёх типов: внешний периметр, веб-приложения, внутренняя сеть, беспроводная сеть
- Выявлены и устранены слабые места в системе информационной безопасности
- Выполнено повторное тестирование с учётом принятых мер защиты — подтверждено закрытие критичных уязвимостей
Другие услуги
Анализ защищённости
Выявление уязвимостей ИТ-инфраструктуры: автоматизированное сканирование сертифицированными сканерами и ручной анализ конфигураций СЗИ. Каждая уязвимость верифицируется по БДУ ФСТЭК и оценивается по CVSS.
- Автоматизированное сканирование уязвимостей сертифицированными сканерами
- Ручной анализ конфигураций средств защиты информации
- Проверка правил межсетевых экранов и политик контроля доступа
- Тестирование механизмов аутентификации и разграничения доступа
- и ещё 4...
Киберучения и фишинг-тесты
Контролируемая проверка: сколько сотрудников откроют фишинговое письмо и введут пароль. По итогам — обучение и повторный тест. Снижение уязвимости персонала в 3–5 раз.
- Разведка (OSINT) и сбор информации о сотрудниках
- Разработка сценариев фишинговых атак под специфику организации
- Проведение контролируемой фишинговой рассылки с отслеживанием
- Анализ результатов по подразделениям и должностям
- и ещё 4...
Киберразведка (TI)
Антивирус защищает от вчерашних угроз, SOC ловит сегодняшние — а Threat Intelligence предупреждает о завтрашних. КРЕДО-С собирает данные об угрозах, специфичных для вашей отрасли, и превращает их в действия: блокировки, правила корреляции, оповещения.
- Агрегация данных из коммерческих и открытых TI-фидов (F6, Kaspersky, BI.ZONE, MITRE)
- Мониторинг даркнета и телеграм-каналов на предмет утечек и продажи доступов
- Профилирование APT-группировок, актуальных для вашей отрасли (TTPs, инструменты)
- Автоматическая доставка IoC в SIEM/СЗИ (IP, домены, хеши, URL)
- и ещё 4...
Актуально для отраслей
Часто задаваемые вопросы
Что такое пентест?
Какие виды пентеста существуют?
Сколько времени занимает тестирование на проникновение?
Как часто нужно проводить пентест?
Сколько стоит пентест?
Что входит в отчёт о пентесте?
Безопасен ли пентест для работающей инфраструктуры?
Нужно ли уведомлять регуляторов перед пентестом?
Обсудить ваш проект
Рассчитайте стоимость SOC-услуг онлайн или оставьте заявку для бесплатной консультации
