Hacking Ético - Reconhecimento
Coletar informações e conhecer os sistemas-alvo é o primeiro processo de hacking ético. O reconhecimento é um conjunto de processos e técnicas (Footprinting, Scanning & Enumeration) usados para descobrir e coletar secretamente informações sobre um sistema de destino.
Durante o reconhecimento, um hacker ético tenta reunir o máximo possível de informações sobre um sistema de destino, seguindo as sete etapas listadas abaixo -
- Reúna as informações iniciais
- Determine o alcance da rede
- Identificar máquinas ativas
- Descubra portas abertas e pontos de acesso
- Impressão digital do sistema operacional
- Descubra serviços nas portas
- Mapeie a rede
Discutiremos em detalhes todas essas etapas nos capítulos subsequentes deste tutorial. O reconhecimento ocorre em duas partes -Active Reconnaissance e Passive Reconnaissance.
Reconhecimento Ativo
Nesse processo, você irá interagir diretamente com o sistema do computador para obter informações. Essas informações podem ser relevantes e precisas. Mas existe o risco de ser detectado se você estiver planejando um reconhecimento ativo sem permissão. Se você for detectado, o administrador do sistema pode tomar medidas severas contra você e rastrear suas atividades subsequentes.
Reconhecimento Passivo
Nesse processo, você não estará conectado diretamente a um sistema de computador. Este processo é usado para reunir informações essenciais sem nunca interagir com os sistemas de destino.