Rozdział 4. Wyszukiwanie podatności na ataki

Po przeprowadzeniu rekonesansu i zebraniu informacji o obiekcie testów zazwyczaj rozpoczyna się szukanie wejść do niego. Trzeba zidentyfikować słabe punkty (podatności), aby później wykorzystać je do przeprowadzenia ataku. Można to zrobić na wiele różnych sposobów, przy czym kilka da się określić już na podstawie wyników rekonesansu i informacji pozyskanych z ogólnodostępnych źródeł.

Podatności na ataki wyszukuje się poprzez skanowanie systemu. Służą do tego celu różne narzędzia. Niektóre z nich, zawarte w systemie Kali, przeszukują systemy i platformy różnych typów. Inne są przeznaczone do skanowania urządzeń sieciowych, na przykład routerów i przełączników. Nie powinno więc dziwić to, że dostępne ...

Get Kali Linux now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.