Logo

Fred for security

Stai attento!


Gli attacchi cyber più pericolosi sfruttano vulnerabilità nella rete, errori nei codici di programmazione o errate configurazione, attacchi che non possono essere bloccati dall'antivirus o dal firewall. Secondo un report di Fireeye (2020) un hacker rimane nella rete per un tempo medio di 66 giorni, spesso si realizza di essere stati vittima di un attacco cyber solo al momento della richiesta di pagamento di un riscatto! I dati e le credenziali sono quasi sempre già in vendita sul darkweb.

Chi è Fred?


Un esperto di cybersecurity, intelligente, silenzioso e riservato ... si occupa di individuare le falle di sicurezza sulla tua rete informatica o sul tuo sito monitorando tutti i possibili punti d'attacco: Router, stampanti, access point, telecamere IP, nas, dispositivi i.o.t. ecc. Conosce più di 100.000 tecniche, le stesse che un hacker utilizzerebbe per attaccarti. Mensilmente invia una email con un dettagliato rapporto descrivendo le attività effettuate e i suggerimenti per mitigarli.

Doppia intelligenza!


Fred è supportato da una rete di qualificati esperti in cybersecurity. Gli specialisti di Fred for security sapranno aiutarti a comprendere i risultati del test e a pianificare le attività di mitigazione dei rischi. Lo studio dei rapporti di vulnerability assessment e penetration test, permetteranno di comprendere, anche a seguito delle modifiche apportate, l' efficacia delle scelte e delle strategie risultando quindi verificabili.
Image

Vuoi un Fred?

Fred for security è proposto con formula "noleggio operativo" e include nel canone servizi di consulenza per farti assistere da cybersecurity specialists. Fred For Security abbatte i costi di cyber security management fino al 96%

Ti serve un penetration test per conseguire la certificazione ISO IEC 27001:2022? Devi ottenere la qualifica di fornitore A.C.N? Sei una Pubblica Amministrazione e devi adempiere al Regolamento UE 2023/2841 con penetration test da fornitore privato e affidabile?

Nella ISO/IEC 27001:2022, il controllo che richiede i penetration test è il controllo A.12.6.1, che fa parte dell'area tematica della gestione delle operazioni di sistema e della sicurezza dell'informazione. Il controllo A.12.6.1 si intitola "Gestione delle vulnerabilità tecniche" e richiede che vengano definiti, implementati e mantenuti processi per gestire le vulnerabilità tecniche dei sistemi informativi.

contattaci!

ATTENZIONE:
Fred non è un comune software di vulnerability assessment...
E' un dispositivo con intelligenza artificiale che identifica i bugs e mette a prova la resilienza della rete alle minacce cibernetiche lanciando veri expoits, sfruttando le configurazioni degli apparati, le vulnerabilità, testando le credenziali e applicando anche nuove tecniche d'attacco! E' un sistema intelligente per eseguire PENETRATION TEST a basso costo

 

Fred esegue migliaia di test di sicurezza, capisce i problemi, li scrive sul report e suggerisce come porre rimedio, ecco alcuni test:

Mapping Network Identitfying Live Hosts Port Scan Service Scan Version Scan Scanning with NSE/Scripts OS Scan UDP as well as TCP Scan SNMP Enumeration snmpcheck snmpwalk NetBIOS Enumeration nbtscan nmblookup Visualizing Network on MindMaps
Vulnerability Assessment and PT FTP (Port 21) Grabbing Banner for Versions Anonymous Login FTP Bounce Default or Guessable Passwords SSH (Port 22) Grabbing Banner for Versions Null Password Default or Guessable Passwords SMTP (Port 25) Grabbing Banner for Versions Connect with Telnet SMTP Relay User Enumeration DNS (Port 53) DNS Hostname Bruteforce DNS Reverse Lookup DNS Service Record Enumeration DNS Service Discovery DNS Zone Transfer Jenkins Pages accessible without authentication like /people /asynchPeople /securityRealm/user/admin/search/index?q= Vulnerable Versions Exploitation https://github.com/gquere/pwn_jenkins IIS Enumerating .config files Trace.AXD enabled debugging Path Traversal Source Code Disclosure Downloading DLLs System.Web.Routing.dll System.Web.Optimization.dll System.Web.Mvc.dll System.Web.Mvc.Ajax.dll System.Web.Mvc.Html.dll Microsoft IIS tilde character “~” Vulnerability Basic Authentication bypass (IIS 7.5) by trying to access /admin:$i30:$INDEX_ALLOCATION/admin.php /admin::$INDEX_ALLOCATION/admin.php Grabbing Banner for Version Directory BruteForce Kerberos (Port 88) Active Directory Attacks Bruteforcing Usernames with nmap krb5-enum-users.nse RPC (Port 111) Enumerating Basic Information using rpcinfo Connect to RPC with RPC Client Rusersd (Port 1026) Enumerating users with rusers NFS (2049) Checking for Accessible mounts showmount -e [IP] Mounting mount -t nfs [-o vers=2] : -o nolock LDAP (Port 389) Listing public information nmap -n -sV --script "ldap* and not brute" Checking Null Credentials Extracting Users Extracting Computers Extracting my info Extracting Domain Admins Extracting Enterprise Admins Extracting Administrators: Extracting Remote Desktop Groups For graphical Interface, jxplorer can be used SMB (Port 445) Anonymous Credentials Grabbing Banner for Versions Null Sessions Exploitation with RPCClient List user :enumdomusers GET SID of a user: lookupnames Get users aliases: queryuseraliases [builtin|domain] List groups: enumdomgroups List alias: enumalsgroups List domains: enumdomains Get SID:lsaquery Domain info: querydominfo Find SIDs by name: lookupnames Find more SIDs: lsaenumsid RID cycling (check more SIDs): lookupsids Listing Shares Null Session smbclient --no-pass -L // Listinng Shares with Credentials smbclient -U 'username[%passwd]' -L [--pw-nt-hash] // Mount share Without Credential mount -t cifs //x.x.x.x/share /mnt/share With Credential mount -t cifs -o "username=user,password=password" //x.x.x.x/share /mnt/share SMB Relay attack MSSRPC (Port 135) Endpoint Mapper Service Discovery Hidden DCERPC Server Discovery Remote Management Interface Discovery DCERPC TCP Service Auditor RTSP (Port 554 & 8554) Gathering RTSP Methods RTSP Url Bruteforce Camerader can be used to access RTSP MSSQL (Port 1433) Banner Grabbing Basic Information Gathering nmap --script ms-sql-info,ms-sql-empty-password,ms-sql-xp-cmdshell,ms-sql-config,ms-sqlntlm-info,ms-sql-tables,ms-sql-hasdbaccess,ms-sql-dac,ms-sql-dump-hashes --script-args mssql.instance-port=1433,mssql.username=sa,mssql.password=,mssql.instancename=MSSQLSERVER -sV -p 1433 Execute Commands with MSSQL Authenticated crackmapexec mssql -d -u -p -x "id" UnAuthenticated If xp_cmdshell is enabled, we can execute commands without authentication MSSQL Privilege Escalation auxiliary/admin/mssql/mssql_escalate_dbowner auxiliary/admin/mssql/mssql_escalate_execute_as MySQL (Port 3306) Enumerating with nmap nmap -sV -p 3306 --script mysql-audit,mysql-databases,mysql-dump-hashes,mysql-emptypassword,mysql-enum,mysql-info,mysql-query,mysql-users,mysql-variables,mysql-vuln-cve2012- 2122 Banner Grabbing Basic Commands Enumerating Privileges select grantee, table_schema, privilege_type FROM schema_privileges; Enumerating File Privileges select user,file_priv from mysql.user where user='root'; Enumerating Current User select user(); Writing File Reading file select load_file('/home/purabparihar/read_file.txt'); User password change UPDATE mysql.user SET authentication_string=PASSWORD('MyNewPass') WHERE User='root'; UPDATE mysql.user SET Password=PASSWORD('MyNewPass') WHERE User='root'; Extracting credentials mysql -u root --password= -e "SELECT User,Host,authentication_string FROM mysql.user;" Postgresql (Port 5432) Banner Grabbing DB Name Flag Injection VNC (Port 5900) UnAuth VNC Access VNC Password Password Location (Password will be encrypted) ~/.vnc/passwd Decrypting Password vncpwd.exe [encrypted password] Redis (Port 6379) Banner Grabbing Try accessing redis without credentials Enumeration after login Extracting information Extracting Connected Clients client list Extracting configuration CONFIG GET * Dumping Database SELECT [database with keys] KEYS * GET [KEY] PJL (Port 9100) PRET can be used for interacting with PJL https://github.com/RUBNDS/PRET Memcache (Port 11211) Extracting Stats memcstat --servers=127.0.0.1 Extracting Memcdump

Fred pensa alla tua sicurezza
dovrai solo connetterlo alla rete e attendere i risultati!

dal 01.08.2024 DARKWEB SCAN - alla ricerca di credenziali diffuse sul darkweb e reti onion

Fred spiegato in 15 secondi





Fred spiegato in 90 secondi



Sec solution frum 2023 - Le vulnerabilità cosa sono e come Fred può individuarle (20 minuti)

Scopri i vantaggi di Fred for security

Case study: incidenti noti causati dalle vulnerabilità

f.a.q.

Image

Scarica un report dimostrativo

Visualizza un rapporto elaborato da Fred!
Download report demo network Download report demo sito web
Vuoi informazioni su Fred? Compila il modulo e ti contatteremo immediatamente!
I Suoi dati saranno trattati nel rispetto del Reg.UE 2016/679, l'informativa completa è disponibile qui.