Attaques/Enumeration-Scanning/Detection-vulnerabilites
Détection de vulnérabilités
Définition
La phase qui suit logiquement est le scan de vulnérabilités. Une fois que l'attaquant potentiel aura déterminé la cartographie de votre réseau (incluant la liste des services installés sur chaque poste), il va très certainement tenter de déterminer les failles des systèmes afin de les pénétrer.
Nessus
S'il existe de nombreux outils commerciaux (LANguard Network Security Scanner de GFI, QualysGuard de Qualys, SAINT, ...), la société Tenable propose une version libre de Nessus qui est une vraie référence. La version payante met à disposition des mises à jour immédiate alors que la version gratuite propose des mises à jour différées. Nessus possède un nombre important de plugins (Attaques backdoors, bruteforce, CGI, CSCO, bases de données, DoS, DNS, etc.), permettant un scan de vulnérabilité relativement exhaustif. Parmi les outils libres, Attacker ToolKit (ATK) propose également des rapports intéressants.
Metasploit
Metasploit permet non seulement d'exploiter des vulnérabilités sur un hôte cible, mais également de tester si ce dernier est vulnérable.