Voglio sapere quando eseguo la scansione usando NESSUS, anche se si dice che non è invadente di default Ma quello che voglio sapere è come l'uso / definizione o le condizioni di test menzionate nel plugin-id influenzano il risultato della scansione . Queste condizioni o test o controlli rendono la scansione più intrusiva in qualche modo. I.e invio di pacchetti artigianali. Ad esempio, quando id-plug verifica la password predefinita, cambia la definizione di sola scansione / enumerazione delle porte.
Ho un esempio recente, in cui il servizio di gmond 8649 è stato arrestato in modo anomalo come risultato della scansione. È venuto a conoscenza, che il servizio / porta ricevuto traffico / dati non di servizio come il suo consumo di CPU è andato al 100%. Quindi, se il suo semplice port scanner non intrusivo ha portato a crash del servizio di host remoto? È certamente in grado di generare anche pacchetti / dati.
In realtà, è giusto dire che nessus usa scansioni NMAP / porte per ottenere risultati di scansione per i servizi e versione di diverse applicazioni per dare un verdetto sul suo stato vulnerabile o fa uso di plugin-id e altre informazioni per concludere, dare fiducia segna su quanto vulnerabile può essere il particolare servizio? (Più controlli > stessi risultati- > più alto grado di confidenza).
Apprezzo che qualcuno possa aiutarmi a capire cosa effettivamente va nella logica interna del nessus quando si tratta di esprimere giudizi / fare appello a tali questioni. (vulnerabile vs non vulnerabile)