Introducción

Un adversario realiza un reconocimiento para recopilar tanta información sobre el objetivo como sea posible para buscar puntos débiles antes de atacar. Buscan información como información disponible públicamente en Internet, información de la red, información del sistema y la información de la organización del objetivo. Al realizar un reconocimiento en diferentes niveles de red, el adversario puede obtener información como segmentos de red, direcciones IP específicas y detalles de los empleados. El adversario puede utilizar herramientas automatizadas para realizar escaneos, como puertos abiertos y servicios, vulnerabilidades en aplicaciones y credenciales de inicio de sesión, para obtener información. Dicha información puede ayudar al adversario a obtener acceso por la puerta trasera a la red objetivo.

Las actividades del adversario incluyen las siguientes:

  • Recopilación de información sobre la organización objetivo mediante búsquedas en Internet o mediante ingeniería social

  • Realizar análisis de diversas actividades en línea e información disponible públicamente

  • Recopilación de información de sitios de redes sociales y servicios web.

  • Obtención de información sobre los sitios web visitados

  • Monitoreo y análisis del sitio web de la organización objetivo

  • Ejecución de Whois, DNS, y network footprinting

  • Realizar escaneos para identificar puertos y servicios abiertos

Última actualización