Hier ist ein sehr aktuelles Thema, das sich mit demselben Thema befasst: Warum findet OpenVAS im Vergleich zu Nmap nicht alle offenen Ports?. Imbiss: Jedes Werkzeug ist anders und kann zu unterschiedlichen Ergebnissen führen. Ganz zu schweigen von Fehlalarmen und unterschiedlichen Testmethoden.
Einfach ausgedrückt, machen automatisierte Tools fundierte Vermutungen und interpretieren Ergebnisse. Meistens machen sie es richtig. Aber Sie müssen verstehen, wie das Tool funktioniert, was es tut (und nicht ) und in der Lage sein, es zu optimieren , um optimale Ergebnisse zu erzielen .
Ein einfaches Beispiel: Standardmäßig scannen nmap, Openvas usw. nicht alle TCP / UDP-Ports, sondern eine Auswahl der beliebtesten Ports, dh einige Tausend von 65535. Wenn Sie sich nicht bewusst sind und Wenn Sie die Tools mit den Standardeinstellungen ausführen, können Sie sehr leicht aktive Ports übersehen. Beispielsweise entscheiden sich viele Systemadministratoren dafür, SSH auf einem zufälligen Port anstatt auf dem Standard-22 auszuführen.
Die automatisierten Tools verfügen normalerweise über zahlreiche Optionen und nicht nur über eine Schaltfläche. Sie müssen also verstehen, was sie tun oder tun Sie schießen im Dunkeln. Dann ist Ihre Prüfung nicht eingehend und von geringem Wert, da Sie nicht wissen, was Sie tun und wonach Sie suchen sollten. Alles, was Sie getan haben, ist, die Oberfläche zu kratzen und nach den offensichtlichsten Fehlern zu suchen.
Anders ausgedrückt, warum sollten wir professionelle Pentester einstellen, wenn nur ein Tool heruntergeladen und ausgeführt werden muss? Weil ein kompetenter Pentester Erfahrung hat und weiter geht und Schwachstellen finden kann, als ein Skriptkind übersehen wird.
Es ist selten "so einfach wie das Ausführen eines Tools". P. >
Auf einem ordnungsgemäß konfigurierten Computer, der im Internet verfügbar ist, sollte ein Verteidigungsmechanismus integriert sein: eine Firewall und / oder ein IDS, die diese Art von Aufklärungsbemühungen verhindern.
Wenn sie Port-Scan-Aktivitäten erkennen, blockieren sie normalerweise Ihre IP-Adresse oder drosseln den Datenverkehr, verwerfen einige Pakete selektiv oder geben absichtlich irreführende Ergebnisse zurück, um Hacker zu frustrieren. Sie erhalten unvollständige oder geradezu falsche Ergebnisse.
Beachten Sie, dass Tools wie nmap, Acunetix usw. verrauscht sind und normalerweise von einem IDS sehr leicht erkannt (und blockiert) werden können, weil Der von ihnen erzeugte Datenverkehr weist typische Signaturen und Muster auf. Wenn Sie also keine Maschine testen, die ungeschützt oder lose geschützt ist (möglicherweise in einem LAN), müssen Sie sie ziemlich optimieren, um aussagekräftige Ergebnisse zu erzielen.
Die Antwort lautet also, dass Sie beides tun : Sie verwenden automatisierte Tools und führen dann manuelle Tests durch, insbesondere wenn das Tool etwas entdeckt hat, z. B. einen offenen Port, diesen jedoch nicht ausnutzen konnte, oder wenn Sie dies überprüfen möchten.