Todas las pruebas de seguridad tendrán un alcance y es este el que normalmente impulsaría el proceso de la revisión.
Por lo tanto, supongo de la pregunta que estás pensando en una revisión basada en la red en lugar de una revisión de una aplicación específica. Con este tipo de revisión, es probable que el punto de inicio sea un conjunto de rangos de direcciones IP que están dentro del alcance de la prueba. Entonces, desde ese punto de partida, un enfoque sería
a) Realice un escaneo de puertos livianos en busca de puertos comunes (algo así como el nmap top 1000) en su rango
b) Una vez que esté completo, inicie exploraciones más completas y al mismo tiempo comience a revisar los puertos abiertos desde la exploración inicial.
c) Realice un análisis de vulnerabilidades automatizado en los puertos abiertos para encontrar fruta de bajo rendimiento.
d) Comience a trabajar a través de los puertos abiertos haciendo una revisión manual de cada uno. La medida en que lleve esto dependerá en gran medida del tiempo disponible para el compromiso y la cantidad de puertos abiertos encontrados. Si solo tiene un número pequeño, puede permitirse el lujo de intentar atacar cada puerto, sin embargo, si tiene miles de puertos abiertos y una ventana de tiempo limitado, probablemente querrá automatizar tanto. como sea posible para obtener cobertura.
e) una vez que haya completado su escaneo completo de puertos, revíselos en busca de puertos menos comunes, que podrían ser objetivos útiles.
Este es el tipo de flujo que puede esperar de un lápiz "estándar". prueba, obviamente, si estás haciendo algo más como un equipo rojo en el que deseas evitar la detección, la automatización sería mucho menor, ya que las herramientas de escaneo automatizadas tienden a ser muy ruidosas.