Ethredix Ethredix
EN

Red Teaming

Komplexní simulace reálného útoku na vaši organizaci testující lidi, procesy i technologie současně.

Multi-vector Attack

Kombinace phishingu, social engineering a technických útoků pro realistickou simulaci APT.

Defense Testing

Ověření detekčních schopností SIEM/EDR/SOC a incident response procedur.

Stealth Operations

Skryté operace napodobující pokročilé persistentní hrozby s minimální detekcí.

Attack Kill Chain

1. Reconnaissance

OSINT sběr informací o firmě, zaměstnancích, technologiích a partnerech z veřejných zdrojů.

LinkedIn scraping, GitHub repos, domain enumeration, leaked credentials

2. Initial Access

Získání prvotního přístupu pomocí spear phishing, USB dropping, nebo exploitace veřejných služeb.

Targeted phishing, rogue WiFi, physical intrusion, supply chain

3. Persistence

Zajištění dlouhodobého přístupu pomocí backdoors, scheduled tasks nebo registry modifications.

WMI persistence, Golden Ticket, DLL hijacking

4. Privilege Escalation

Získání vyšších oprávnění pomocí kernel exploitů, misconfigurací nebo AD útoků.

Token impersonation, UAC bypass, service exploits

5. Lateral Movement

Pohyb napříč sítí pro kompromitaci kritických systémů a dat.

Pass-the-hash, psexec, RDP hijacking, Kerberos attacks

6. Data Exfiltration

Simulované odcizení citlivých dat pro demonstraci dopadu úspěšného útoku.

DNS tunneling, HTTPS exfil, cloud storage upload

Testované oblasti

People (Social Engineering)

  • → Spear phishing kampaně
  • → Vishing (telefonní útoky)
  • → Physical intrusion attempts
  • → Tailgating a badge cloning
  • → Dumpster diving

Technology (Technical Attacks)

  • → External network penetration
  • → Internal network exploitation
  • → Web application attacks
  • → Wireless network compromise
  • → Cloud infrastructure testing

Process (Detection & Response)

  • → SIEM/EDR detection capabilities
  • → SOC alerting effectiveness
  • → Incident response time
  • → Communication procedures
  • → Escalation paths

Physical Security

  • → Access control testing
  • → CCTV blind spots
  • → Reception social engineering
  • → Lock picking (with permission)

Výstupy

Executive Report

  • → Attack timeline visualization
  • → Compromised assets overview
  • → Detection gaps analysis
  • → Business impact assessment

Technical Report

  • → TTPs used (MITRE ATT&CK mapping)
  • → IoCs for SIEM/EDR tuning
  • → Exploited vulnerabilities
  • → PoC screenshots/videos

Detection Report

  • → Missed detections analysis
  • → Alert fatigue assessment
  • → SIEM rule recommendations
  • → Purple team exercises suggestions

Improvement Roadmap

  • → Quick wins (0-30 days)
  • → Medium term (1-6 months)
  • → Strategic improvements (6-12 months)

Engagement types

Assumed Breach

Startujeme s interním přístupem (domain user) a testujeme lateral movement a privilege escalation.

Duration: 1-2 týdny

Full Scope

Kompletní attack chain od reconnaissance až po data exfiltration včetně physical testing.

Duration: 3-6 týdnů

Purple Team

Collaborative approach s blue team pro immediate detection improvement a knowledge transfer.

Duration: 2-4 týdny