Interessante, porem improvavel. O que voce sugere e parte dos rumores sobre seguranca em TI. Nao ha como invadir um computador apenas utilizando o IP. Para tal evento acontecer e necessario que o dispositivo o qual utiliza aquele IP ofereca um servico de autenticacao para conexoes externas. Por exemplo, um simples computador com MS Windows instalado e conectado a Internet e impossivel de ser invadido, exceto se o MS Windows tem algum servico ativo o qual permita receber pedidos de conexao externa. Alem disto, o invasor precisa adivinhar o nome de usuario e senha requerido para a autenticacao. E mesmo que a autenticacao seja ultrapassada, o invasor so pode alterar dados no sistema se a autenticacao fornece a ele credenciais de adminstrador.
Resumindo, o seu teste e impossivel e nao representa os riscos de seguranca existentes para computadores pessoais, muito menos para redes.
Bom... vamos analisar...
Nao ha como invadir um computador apenas utilizando o IP.
Meia verdade, sabendo apenas o IP nao quer dizer que ja esta invadido, tem N variáveis no jogo, SO que esta rodando na maquina, dos servicos, etc...
Porem, um ataque muito comum hoje e o DDoS, que e preciso apenas pegar o IP do alvo.
e uma empresa de grande porte que nao pode parar, precisa amenizar ao máximo esses problemas, testando seus servidores e ja se precavendo.
Para tal evento acontecer e necessario que o dispositivo o qual utiliza aquele IP ofereca um servico de autenticacao para conexoes externas.
Nao, para invadir um servidor nao precisa estar obrigatoriamente rodando um servidor de autenticação, se a distro for antiga e o hacker tiver um exploit, ja era.
o invasor precisa adivinhar o nome de usuario e senha requerido para a autenticacao
Adivinhar usuario e senha e realmente dificil, mas ele pode usar um Brute Force para testar a complexidade das senhas
E mesmo que a autenticacao seja ultrapassada, o invasor so pode alterar dados no sistema se a autenticacao fornece a ele credenciais de adminstrador.
depende, posso entrar como usuário sem permissão e rodar um exploit de escalacao de privilégios e terminar em root ou administrador
Resumindo...Acho que um bom PenTest nao deixa escapar nada, testar todas as possíveis e impossíveis possibilidade de se invadir um sistema.
Vale TUDO, para conseguir o objetivo.