Introducción
Un adversario realiza un reconocimiento para recopilar tanta información sobre el objetivo como sea posible para buscar puntos débiles antes de atacar. Buscan información como información disponible públicamente en Internet, información de la red, información del sistema y la información de la organización del objetivo. Al realizar un reconocimiento en diferentes niveles de red, el adversario puede obtener información como segmentos de red, direcciones IP específicas y detalles de los empleados. El adversario puede utilizar herramientas automatizadas para realizar escaneos, como puertos abiertos y servicios, vulnerabilidades en aplicaciones y credenciales de inicio de sesión, para obtener información. Dicha información puede ayudar al adversario a obtener acceso por la puerta trasera a la red objetivo.
Las actividades del adversario incluyen las siguientes:
Recopilación de información sobre la organización objetivo mediante búsquedas en Internet o mediante ingeniería social
Realizar análisis de diversas actividades en línea e información disponible públicamente
Recopilación de información de sitios de redes sociales y servicios web.
Obtención de información sobre los sitios web visitados
Monitoreo y análisis del sitio web de la organización objetivo
Ejecución de Whois, DNS, y network footprinting
Realizar escaneos para identificar puertos y servicios abiertos
Última actualización