2. Angriffsphase - Vulnerability Scanning
Sind die Schwachstellen einmal ermittelt kann der Angriff statt finden. Über verwendete Tools wie OpenVAS, Nessus, nmap, Matasploit, etc, wird versucht das interne Netzwerk zu scannen um potentielle weiterführende Schwachstellen auszunutzen.
Dies erfolgt durch unser technisches Personal vor Ort oder einer beim Kunden verbleibenden Hardware. Der Techniker oder die Hardware sammeln Daten im Netzwerk und führen Scans durch mit den bereits oder gegebenfalls ermittelten Daten außerhalb der Organisation und decken weitergehende Schwachstellen innerhalb des Unternehmens auf.