Voici un sujet très récent qui aborde le même problème: Pourquoi OpenVAS ne trouve pas tous les ports ouverts par rapport à Nmap?. À retenir: chaque outil est différent et peut donner des résultats différents. Sans parler des faux positifs et des différentes méthodologies de test.
En termes simples, les outils automatisés font des suppositions éclairées et interprètent les résultats. Ils font les choses correctement, la plupart du temps, mais vous devez comprendre comment l'outil fonctionne, ce qu'il fait (et ne le fait pas ) et être en mesure de le régler pour des résultats optimaux .
Un exemple simple: par défaut nmap, Openvas etc ne scanne pas tous les ports tcp / udp mais une sélection des ports les plus populaires, soit quelques milliers sur 65535. Si vous n'êtes pas au courant et exécutez les outils avec les paramètres par défaut, vous pouvez très facilement manquer les ports actifs. Par exemple, de nombreux administrateurs système choisissent d'exécuter SSH sur un port aléatoire plutôt que sur le port standard 22.
Les outils automatisés ont généralement de nombreuses options, et pas seulement un bouton - vous devez donc comprendre ce qu'ils font ou vous filmez dans le noir. Ensuite, votre audit n'est pas approfondi et n'a que peu de valeur, car vous ne savez pas ce que vous faites et ce que vous devriez rechercher. Tout ce que vous avez fait est de gratter la surface et de rechercher les défauts les plus évidents.
En d'autres termes, pourquoi devrions-nous engager des pentesters professionnels si tout ce qu'il faut, c'est télécharger et exécuter un outil? Parce qu'un pentester compétent a de l'expérience et ira plus loin et peut trouver des vulnérabilités qu'un script kiddie manquera.
C'est rarement "aussi simple que d'exécuter un outil".
Une machine correctement configurée et exposée sur Internet devrait avoir une sorte de mécanisme de défense intégré: un pare-feu et / ou un IDS qui contrarieront ce genre d'effort de reconnaissance.
Lorsqu'ils détectent une activité d'analyse des ports , ils réagissent généralement en bloquant votre adresse IP, ou ils limitent le trafic, abandonnent certains paquets de manière sélective ou choisissent de renvoyer des résultats délibérément trompeurs pour frustrer les pirates. Vous vous retrouvez avec des résultats incomplets ou carrément faux.
Gardez à l'esprit que des outils comme nmap, Acunetix, etc. sont bruyants et généralement très faciles à repérer (et à bloquer) par un IDS car le trafic qu'ils génèrent a des signatures et des modèles typiques. Donc, à moins que vous ne testiez une machine non protégée ou faiblement protégée (sur un LAN peut-être), vous devrez les régler un peu pour obtenir des résultats significatifs.
La réponse est donc que vous faites les deux : vous utilisez des outils automatisés, puis vous effectuez des tests manuels , en particulier lorsque l'outil a détecté quelque chose, comme un port ouvert, mais n'a pas été en mesure de l'exploiter, ou que vous voulez revérifier.