Quiero saber cuándo escaneo usando NESSUS, aunque se dice que no es intrusivo por defecto. Pero lo que quiero saber es cómo el uso / definición o las condiciones de prueba mencionadas en el plugin-id afectan el resultado del escaneo. . ¿Estas condiciones, pruebas o verificaciones hacen que el escaneo sea más intrusivo de alguna manera? Es decir, enviando paquetes hechos a mano. Por ejemplo, cuando el plugin-id verifica la contraseña predeterminada, cambia su definición de escaneo / enumeración de puertos solo.
Tengo un ejemplo reciente, donde el gmond service 8649 se estrelló como resultado del escaneo. Llegó a la conclusión de que el servicio / puerto recibió tráfico / datos que no eran de servicio, por lo que su consumo de CPU llegó al 100%. Entonces, si es solo un escáner de puertos no intrusivo, ¿cómo se produjo el bloqueo del servicio del host remoto? Sin duda, también es capaz de generar paquetes / datos.
En realidad, ¿es justo decir que nessus utiliza los resultados de los escaneos / escaneos de NMAP para los servicios, y la versión de la aplicación diferente para emitir un veredicto sobre su estado vulnerable o hacer uso de plugin-id y otra información para concluir, dar confianza ¿Señala qué tan vulnerable puede ser el servicio en particular? (Más controles > mismos resultados - > mayor grado de confianza).
Aprecio si alguien me puede ayudar a entender lo que realmente va dentro de la lógica central de nessus cuando se trata de emitir juicios / apelar a tales asuntos. (vulnerable vs no vulnerable)