La cuestión es que las herramientas automatizadas a veces son necesarias para realizar una auditoría. Si no desea ejecutar estas herramientas automatizadas (a menudo, los scripts que obtienen información básica sobre el software y el sistema operativo subyacente), tendrá que entregar todo manualmente y su auditor estará justo al lado. Dado que esto aumentará el tiempo dedicado al auditor, puede esperar que el precio suba en comparación con una auditoría estándar. Entonces, si está preparado para pagar entre 2 y 3 veces el precio normal, es probable que no haya problemas.
Sin embargo, cuando estamos hablando de una auditoría de seguridad desde un punto de vista de una caja negra (esto es más un pentest que una auditoría realmente) puede esperar que use algunas herramientas automatizadas básicas, por ejemplo nmap, para intentar obtener una Comprensión de la red. Si la persona tiene que escribir su propio guión, puede considerar que, en principio, también es una herramienta automatizada. Así que eso significaría que el pentestro tendrá que revisar todo manualmente, alrededor de 8 segundos para ejecutar y evaluar un ping, usted puede adivinar cuánto tiempo tomaría solo ver qué hosts están en línea en una subred básica / 24.
También hay otras razones por las que los auditores utilizan herramientas automatizadas, la herramienta no se olvida de verificar nada, un auditor por otro lado puede pasar por alto algunos detalles y olvidarse de verificar un determinado parámetro.
Así que sí puede prohibirles que ejecuten herramientas automatizadas (estoy hablando de un script básico que se ejecuta en su sistema) o usar Backtrack con nmap en su red, pero es probable que termine pagando mucho más y cubriendo mucho Menos. La mayoría de las herramientas como BackTrack han sido probadas y utilizadas por muchos profesionales (consulte la pregunta sobre Backtrack). Así que estas herramientas son bastante seguras de ejecutar.
Lo que debe asegurarse de incluir en su contrato es que la auditoría de seguridad no puede interferir o causar un tiempo de inactividad en sus sistemas de producción. (hay algunas excepciones, pero están en una situación en la que no hay otra manera)
En tu exploit
Ese exploit requiere que alguien inicie sesión localmente en el sistema, por lo que deberá acceder a una cuenta válida definida en el sistema. Debido a que la mayoría de las personas utilizan el retroceso de un CD de vida en lugar de usar una instalación, las posibilidades de que esto tenga un impacto en su red son muy bajas. Además, es más probable que esta vulnerabilidad esté presente en sistemas similares a la marcha atrás, como Debian o Ubuntu. Estos tipos de vulnerabilidades están presentes en la mayoría de los programas, probablemente incluso en el software que está utilizando para administrar su negocio.