在外部网络渗透测试中,哪些工具或技术可以只用于执行安全扫描,以避免DoS (拒绝服务)或其他中断?或者一个人应该想到什么呢?
设想如下:
在内部网络上对20个服务器和150个工作站进行外部pen测试,以及pen测试网络周边和所有面向公共的系统。
发布于 2021-07-15 19:30:58
众所周知,一些工业控制系统(ICS)非常敏感,很容易被不常见的探针破坏。我认为,即使在黑匣子场景中,您也有权询问您需要测试的环境类型(至少有一个粗略的想法)。如果可用性是一个问题,那么至关重要的是建立与您的客户联系,以解决可能出现的紧急情况。
为了避免DDOSing,最明显的当然是不要用数百万的数据包淹没网络。无论如何,这不应该是必要的,除非你正在探索一家大公司的/8网络。
然后,了解你在做什么。例如,如果您使用的是带有默认选项的nmap,请确定它做什么和不做什么,每秒钟发出多少数据包,以及它们是如何构建的。文档提供给您,您还可以使用Wireshark等工具进行模拟和分析由此产生的网络流量。
尽管如此,即使您生成了不寻常的流量,您的操作也不太可能导致远程服务崩溃。如果您发送了大量的流量,这是另一个故事,您的行为可能会造成暂时的不可用,但不一定是一个崩溃。
最后但并非最不重要的一点:如果你是一个专业的五人,你也许应该购买保险,以支付职业风险和不可预见的损害(它也可以为潜在客户提供保证)。
https://security.stackexchange.com/questions/252393
复制相似问题