Al realizar una prueba de penetración, tengo dificultades porque el sistema de defensa puede identificar un ataque debido a la alta tasa de solicitudes y luego bloquear la dirección IP
¿Hay alguna manera de evitar esta detección?
¿Por qué debería evitar la detección? ¿No es esto también parte de un buen pentest? Si el sistema que está auditando está configurado correctamente, ¡debería estar detectando los intentos de su sonda! Y aún mejor si está prohibiendo que tu IP haga demasiado de eso.
En mi humilde opinión no deberías hacer listas blancas, ya que no es la forma "normal" en que se comporta el sistema. Si no es posible realizar una exploración adecuada en un host debido a su IDS / firewall, entonces es 1-0 para el administrador del sistema que configuró esa máquina / red.
Se trata del alcance de su auditoría. Si se trata de una prueba de lápiz de caja negra, o una configuración de equipo azul / rojo, nunca debe cambiar esos parámetros, porque desea que esto sea lo más realista posible. La IP de un hacker real no se incluirá en la lista blanca, ¿por qué debería hacerlo el suyo?
Por otro lado, si un cliente solicita realizar una prueba de lápiz en un servicio o servidor específico, entonces es factible tener acceso sin filtro a esa caja. Pero en esa situación, es más común hacer un escaneo desde el interior (para que no haga vulnerable al cliente), probablemente en una casilla de prueba / aceptación, al sentarse en la oficina del cliente o al hacer VPN. Además, es más común obtener una cuenta de usuario en un sistema de este tipo, para poder iniciar sesión en el servidor o la aplicación, por lo que su prueba de pluma puede ser realmente exhaustiva.
Lea otras preguntas en las etiquetas penetration-test