Rozdział 5. Automatyczne eksploity

Skanery dostarczają pewnych informacji o podatnościach, ale nie dają gwarancji, że rzeczywiście one istnieją. Nie można nawet mieć pewności, że lista podatności znalezionych w infrastrukturze jest kompletna. Jest tak z kilku powodów. Przede wszystkim pewne segmenty sieci i systemy mogą być wykluczone ze skanowania i pozyskiwania o nich informacji. Jest to praktyka często stosowana w testach bezpieczeństwa. Ponadto niektóre porty wykorzystywane przez usługi mogą być zabezpieczone przed skanowaniem. Skaner nie jest wtedy w stanie ich wykryć i w rezultacie nie może stwierdzić potencjalnej podatności danej usługi.

Wyniki uzyskane za pomocą skanerów podatności stanowią zazwyczaj jedynie punkt wyjścia do dalszych ...

Get Kali Linux now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.