Rozdział 4. Wyszukiwanie podatności na ataki

Po przeprowadzeniu rekonesansu i zebraniu informacji o obiekcie testów zazwyczaj rozpoczyna się szukanie wejść do niego. Trzeba zidentyfikować słabe punkty (podatności), aby później wykorzystać je do przeprowadzenia ataku. Można to zrobić na wiele różnych sposobów, przy czym kilka da się określić już na podstawie wyników rekonesansu i informacji pozyskanych z ogólnodostępnych źródeł.

Podatności na ataki wyszukuje się poprzez skanowanie systemu. Służą do tego celu różne narzędzia. Niektóre z nich, zawarte w systemie Kali, przeszukują systemy i platformy różnych typów. Inne są przeznaczone do skanowania urządzeń sieciowych, na przykład routerów i przełączników. Nie powinno więc dziwić to, że dostępne ...

Get Kali Linux now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.