Vulnerability Scanner Funktionsweise
Zur Navigation springen
Zur Suche springen
- Als erstes wird auf den Host ein Erreichbarkeist Test durchgeführt
- Dann werden nach Vorgabe Ports gescannt.
- Anschliessend wird eine Service Erkennung auf diesen Ports durchgefüht.
- Danach wird über Banner Grabbing und andere Methoden, probiert das Produkt und den Versionsstand des Service zu erkennen.
- Es wird nun in der Common Platform Enumeration Liste nach geschaut ob der Service eine Nummer hat.
- Nun wird geprüft ob der Service noch Up to Date ist.
- Anschliessend wird geguckt ob eine CVE für diese CPE vorliegt
- Es folgen weitere Test wie beispielsweise Brute Force Attacken
- Die Cipher Suites werden gecheckt und geprüft ob unsichere dabei sind.