Está en la página 1de 1

En esta fase se intenta recolectar la mayor cantidad de informaci�n posible sobre

el objetivo en
evaluaci�n, como posibles nombres de usuarios, direcciones IP, servidores de
nombre, y otra
informaci�n relevante. Durante esta fase cada fragmento de informaci�n obtenida es
importante y no
debe ser subestimada. Tener en consideraci�n, la recolecci�n de una mayor cantidad
de informaci�n,
generar� una mayor probabilidad para un ataque satisfactorio.
El proceso donde se captura la informaci�n puede ser dividido de dos maneras. La
captura de
informaci�n activa y la captura de informaci�n pasiva. En el primera forma se
recolecta informaci�n
enviando tr�fico hacia la red objetivo, como por ejemplo realizar ping ICMP, y
escaneos de puertos
TCP/UDP. Para el segundo caso se obtiene informaci�n sobre la red objetivo
utilizando servicios o
fuentes de terceros, como por ejemplo motores de b�squeda como Google y Bing, o
utilizando redes
sociales como Facebook o LinkedIn.

También podría gustarte