Core Impact Professional

Replique ataques del mundo real y descubra exposiciones de seguridad críticas

core security logoCORE Impact® Pro es la solución de software más comprensiva para evaluación y pruebas de vulnerabilidades de seguridad para toda su organización y cubre:

  • Sistemas de Usuario Final
  • Contraseñas e identidades
  • Dispositivos móviles
  • Redes Inalámbricas
  • Aplicaciones web y servicios
  • Sistemas de dispositivos de red

Con una historia de más de 15 años como líderes en investigación y desarrollo en seguridad, CORE Impact Pro le permite evaluar su postura de seguridad usando las mismas técnicas empleadas hoy en día por cibercriminales.

Investigación de Multiples Amenazas

CORE Impact Pro es la unica solución que le permite replicar ataques con múltiples escenarios que giran en torno a sistemas, dispositivos y aplicaciones revelando cómo las cadenas de vulnerabilidades explotables abren camino a sistemas de misión crítica de su organización y a sus datos

  • Pruebas de vulnerabilidades en cámaras de video vigilancia
  • Pruebas de serviciso web para aplicaciones web y móbiles

Análisis de Ataques mediante técnica QUÉ PASA SI

Demostrar y documentar la severidad de la exposición, no solo replica cómo los atacantes podrían comprometer e interactuar con vulnerabilidades del sistema, sino también revelar exactamente qué datos podrían estar en riesgo y por qué.

Explotables de Grado Comercial

Solo CORE Impact Pro ofrece una librería estable y actualizada de explotables de tipo comercial y capacidades de pruebas del mundo real. CORE Solutions de manera rutinaria libera más de 30 nuevois explotables y otras actualizaciones cada mes, todas construidas y probadas de manera profesional por sus propios investigadores y desarrolladores.

Trabajo en Equipo

Ahora, las multiples pruebas de seguridad tienen la capacidad de interactuar en el mismo sitio de trabajo contra el mismo entorno mediante múltiples copias de CORE Impact Pro. Esta capacidad provee una vision común de objetivos de red que han sido encontrados y comprometidos.

Resultados Accionables y Reportes

CORE Impact ofrece los reportes de vulnerabilidades más comprensivos de la industria:

  • Confirmar vulnerabilidades explotables para planificar los esfuerzos de remediación
  • Ver métricas que ilustren la eficacia de defensas por capas
  • Validar el cumplimiento con regulaciones de gobierno y la industria
  • Validar las capacidades de los reportes de remediación

Paquetes de Productors Agregados para ExCraft SCADA

Los socios de Core Security que trabajan con ExCraft Labs liberan explotables SCADA ampliados para CORE Impact Pro. El paquete SCADA de ExCraft Labs tiene por objetivos más de 50 variantes de explotables en varios sistemas SCADA que son desplegados en muchas industrias. Este paquete de ampliación es ampliado con cerca de 10 nuevos explotables cada mes.

Pruebas de Penetración de Redes

  • Recopilar información de la red y construer perfiles de sistema
  • Identificar y explotar vulnerabilidades crítcas de Sistema Operativo, dispositivos, servicios y aplicaciones
  • Replicar los intentos de un atacante para acceder y manipular datos
  • Aprovechar los sistemas comprometidos como medio para atacar otros recursos de la red a través de VPN y proxies de pivote
  • Probar la habilidad defensive de las tecnologías para identificar y detener ataques

Pruebas desde el lado del cliente de usuarios finales y terminales

  • Rastrear sitios, motores de búsqueda, etc., por objetivos potenciales de información
  • Aprovechar una variedad de plantillas o crear emails personalizados para phishing
  • Usar explotables del lado del cliente para probar seguridad en los sistemas de las terminales, evaluar defensas y pivote para pruebas de red
  • Probar concienciación en seguridad con o sin sistemas de explotación

Identificar, descubrir y romper contraseñas

  • Descubrir Windows NTLM hashes e intentar determiner contraseñas en texto plano para estos hashes
  • Descubrir identidades: usuarios, contraseñas, llaves SSH y cookies
  • Utilizar identidades aprendidas como parte de las pruebas de múltiples vectores
  • Automáticamente tomar control de sistemas mediante autenticación débil como parte de los métodos de Impact Pro RPT

Pruebas de Penetración de Redes Inalámbricas

  • Evaluación de redes encriptadas con WEP, WPA-PSK y WPA2-PSK
  • Conducir ataque de tipo "Hombre en el medio", interceptar transmisiones inalámbricas e inserter explotables dentro del tráfico retransmitido
  • Suplantar puntos de acceso para atacar sistemas habilitados en la red Wi-Fi

Pruebas de Penetración a Aplicaciones Web

  • Identificar debilidades en aplicaciones web, servidores web y bases de datos asociadas evitando falsos positivos
  • Probar todas las vulnerabilidades de aplicaciones web del Top10 de OWASP
  • Dinámicamente generar explotables que puedas comprometer las debilidades de seguridad en aplicaciones personalizadas
  • Importar y validar resultados desde analizadores de vulnerabilidades web para confirmar la explotabilidad y priorizar la remediación
  • Pivotear ataques al servidor web y redes internas

Pruebas de Penetración a Dispotivos Móbiles

  • Identificar exposiciones críticas platadas por los dispositivos móviles en su red
  • Evaluar la seguridad de dispositivos móviles nuevos y servicios web relacionados antes de desplegarlos
  • Obtener datos accionables requeridos para mitigar riesgos del negocio
  • Acceder a llamadas y registros de mensajes de texto, datos GPS data y datos de contactos

Ataques a Cámaras de Video vigilancia

  • Los equipos de pruebas pueden identificar si un dispositivo de su red es una cámara y probar sus vulnerabilidades
  • Capacidad para demostrar vulnerabilidades de la cámara al tomar una foto de la secuencia de video o accediendo a la interfase de administración de la cámara
  • Probar que el uso de las cámaras de video puede ser hecho manualmente o con asistentes RPT

Validación de Análisis de Vulnerabilidades

CORE Impact Pro puede importar y validar la explotabilidad de los resultados obtenidos de los siguientes analizadores de vulnerabilidades de red y de web:

  • Acunetix® Web Security Scanner
  • eEye Retina® Network Security Scanner
  • GFI LANguard™
  • HP Web Inspect®
  • IBM AppScan®
  • IBM Internet Scanner®
  • Lumension® Scan
  • McAfee® Vulnerability Manager
  • TripWire IP360™
  • NTO Spider™
  • Qualys QualysGuard®
  • SAINTscanner®
  • Tenable Nessus®