Сканирование с использованием учетных данных предпочтительнее, чем сканирование без учетных данных, поскольку оно может запускать сценарии, которые выполняются на хост-компьютере, чтобы напрямую идентифицировать версии или программное обеспечение, которые могут быть уязвимы, а также проверять наличие уязвимостей, которые могут быть у меня.Сканирование без полномочий в основном делает обоснованные предположения на основе захватов сетевых баннеров и информации стека TCP / IP, которую оно наблюдает, чтобы выяснить, какие уязвимости присутствуют.
Неопознанное сканирование эквивалентно бегу по дому и проверке замков на дверях / окнах, пытаясь открыть его.С другой стороны, проверка учетных данных похожа на получение ключа от дома, так что вы можете исследовать замки изнутри дома и посмотреть, какой это тип замка, подвержен ли он уязвимости или нет, и ктоимеет копию ключей.
Проверки с использованием учетных данных предоставляют гораздо больше информации о системах, но требуют гораздо большей координации и усилий, чем простое сканирование без учетных данных.Это также требует уровня доверия между узлом сканирования и целевым узлом.