I Pentesters / "Revisori" dovrebbero tenere un pacchetto completo per catturare tutto ciò che i loro strumenti mettono sul filo e questo dovrebbe essere disponibile per te come cliente. Usalo se succede qualcosa che si blocca, viene identificato in modo errato, ecc. Per individuare il comportamento (errato) dei sistemi sotto test.
Inoltre, avviare basic e manual prima di attaccare il sistema con tutti i tipi di traffico. (le cose possono andare male rapidamente e non avrai idea di cosa l'abbia causata fino a quando non riesci a scavare attraverso le acquisizioni) Questo significa identificare passivamente le porte in uso, quindi iniziare inviando semplici collegamenti / SYNS piuttosto che una scansione completa di impronte digitali / servizio nmap, ecc. (è improbabile che gli strumenti abbiano firme utili per identificare l'attrezzatura)
Considera anche l'acquisizione dei dati da parte di altri canali. Ad esempio, molti dispositivi supportano un MIB SNMP standard che fornisce informazioni su modello, porte tcp / udp, tabella di routing, ecc. Se è possibile recuperare queste informazioni con query SNMP standard, non è necessario eseguire la scansione di tutte le porte 65000+. .
Ignora la risposta di Rook al tuo commento. Sebbene molti componenti software dei sistemi di controllo girino su sistemi Windows e * nix ora, c'è ancora molto rischio di crash / corruzione delle applicazioni su questi sistemi, per non parlare dei dispositivi integrati che costituiscono il campo del sistema di controllo che sono ancora più famoso per non aver fatto attenzione alla scansione o al test. Ci sono un sacco di esempi di entrambi i tipi di backup, anche quando sono in esecuzione su sistemi operativi moderni.
TL; DR: Esistono sempre più approcci di test passivi / passivi a cui è possibile ricorrere per eseguire l'attività di test e ottenere la copertura del sistema di controllo. Sii creativo e collabora con il cliente o il team di test.