Usługa ReconMore – Poznaj słabość swojej infrastruktury zanim zrobią to cyberprzestępcy!

Stworzyliśmy ReconMore, aby pomóc Twojej firmie skutecznie chronić zasoby. Brakuje Ci pentesterów do pracy? Masz już dość korzystania z automatycznych skanerów bezpieczeństwa? W pełni rozumiemy twoje potrzeby. Poznaj ReconMore

  • Nie stresuj się już więcej tym, że zapomnisz dodać jakiś zasób do aktywnej ochrony – ReconMore sam sprawdzi Twoje przyszłe subdomeny i nowe serwery w posiadanych klasach adresowych,

  • False Positivy? Już nigdy więcej – dzięki zespołowi pentesterów, którzy analizują każdy wynik z ReconMore, jako Klient dostaniesz od nas informację tylko o groźnych i faktycznie istniejących podatnościach,

  • Zabezpiecz wewnętrzną i zewnętrzną infrastrukturę IT bez instalowania agentów na każdym serwerze,

  • Uzyskaj dostęp do doświadczonego zespołu pentesterów, którzy będą chronić twoją infrastrukturę wraz z naszym rozwiązaniem ReconMore.

ReconMore to nie tylko oprogramowania. Jak już zdążyłeś się zorientować ReconMore to usługa działająca w oparciu o zespół pentesterów wraz z oprogramowaniem do automatycznego rekonesansu infrastruktury twojej firmy, a następnie skanująca ją pod względem podatności.  Staramy się raportować podatności naprawdę groźne i ważne dla bezpieczeństwa twojej organizacji. ReconMore wiele razy udowodnił to, że jeśli dzisiaj twoja infrastruktura jest bezpieczna, a jutro jeden z twoich deweloperów lub administratorów popełni błąd to ReconMore postara się to zauważyć.

 

Nie zamykamy się tylko na podatności z OWASP TOP 10. Jesteśmy w stanie znaleźć podatności wszelkiego typu poprzez przeszukanie bazy zarejestrowanych CVE jak również poddajemy analizie twoją infrastrukturę pod kontem podatności typu request smuggling, server side request forgery, blind cross-site scripting itp. Automatycznie skanujemy twoją infrastrukturę i o występujących  podatnościach dowiesz się od naszych pentesterów, a nie z wygenerowanego przez program raportu!

 

 

Abyś mógł lepiej zrozumieć czym jest ReconMore chcemy przedstawić Ci kilka prawdziwych podatności które wykrył  ReconMore w teście oprogramowania u naszego klienta, gdzie ReconMore monitorował 1 klasę adresową /24 oraz 2 domeny (w tym automatycznie wykrył i monitorował 34 subdomen):

 

  • Plik konfiguracyjny .env dostępny z poziomu strony internetowej zawierający dane logowania do bazy danych oraz klucz aplikacji,
  • Plik ze zrzutem bazy danych sql dostępny z poziomu strony internetowej zawierający cały zrzut bazy danych wraz z danymi użytkowników i hashami ich haseł,
  • Plik konfiguracyjny settings dostępny z poziomu strony internetowej zawierający dane logowania do FTP do innego serwera,
  • Podatność Request Smuggling w serwerze internetowym klienta,
  • Dwie podatności Cross-Site Scripting w aplikacjach webowych klienta,
  • Wykryte słabe dane autoryzacyjne [username=guest,password=Qwertyuiop] do aplikacji chronionej za pomocą Basic Auth w katalogu /protected/,
  • Podatność CVE-2021-3129 we frameworku Laravel pozwalająca na nieautoryzowane wykonanie kodu w infrastrukturze klienta,
  • Otwartą bazę danych MongoDB na 4 serwerach pozwalającą zalogować się do niej bez podawania loginu i hasła,
  • Otwartą bazę danych Redis pozwalającą zalogować się do niej bez podawania loginu i hasła,
  • Plik z logami frameworka Laravel storage/logs/laravel.log skąd atakujący mogli wyczytać informację na temat aplikacji i bazy danych oraz konfiguracji ścieżek na serwerze,
  • Katalog z sesjami użytkowników z aplikacji stworzonej we frameworku Laravel storage/logs/laravel.log skąd atakujący byli by w stanie podszyć się pod dowolnego użytkownika zalogowanego do aplikacji

Wszystkie z tych podatności były cenne dla naszego klienta. Wszystkie zostały przed wysłaniem do klienta potwierdzone przez naszych pentesterów.  Program w pierwszych dniach działania wykrył 4 z  nich, kolejne pojawiły się później (po prostu developerzy popełnili błąd) a ReconMore wykrył je w ciągu 24 godzin. Gdyby nie ReconMore klient mógłby o podatnościach nie wiedzieć do dzisiaj. Klient nie, ale cyberprzestępcy już tak!

 

Klienci

 

Tylko siedem kroków dzieli Cię od monitorowania bezpieczeństwa twojej infrastruktury

 

  1. Podajesz nam swoją główną domenę/domeny

  2. Podajesz klasy adresowe lub pojedyncze adresy IP na których działa twoja infrastruktura

  3. ReconMore w trybie ciągłym monitoruje ich bezpieczeństwo

  4. Zespół pentesterów czuwa nad wynikami ReconMore

  5. W przypadku wykrycia podatności zostajesz o niej informowany natychmiast po jej przanalizowaniu

  6. Dostajesz również informację o tym jak podatność usunąć.

  7. Jesteś w stałym kontakcie z naszymi pentesterami

 

 

Jeśli zainteresowała Cię nasza usługa to skontaktuj się z nami za pomocą poniższego formularza,