Hacking ético: reconocimiento

La recopilación de información y el conocimiento de los sistemas de destino es el primer proceso de la piratería ética. El reconocimiento es un conjunto de procesos y técnicas (Footprinting, Scanning & Enumeration) que se utilizan para descubrir y recopilar información de forma encubierta sobre un sistema de destino.

Durante el reconocimiento, un pirata informático ético intenta recopilar tanta información sobre un sistema objetivo como sea posible, siguiendo los siete pasos que se enumeran a continuación:

  • Reúna la información inicial
  • Determine el rango de la red
  • Identificar máquinas activas
  • Descubra puertos abiertos y puntos de acceso
  • Huella digital del sistema operativo
  • Descubrir servicios en puertos
  • Mapear la red

Discutiremos en detalle todos estos pasos en los siguientes capítulos de este tutorial. El reconocimiento se lleva a cabo en dos partes:Active Reconnaissance y Passive Reconnaissance.

Reconocimiento activo

En este proceso, interactuará directamente con el sistema informático para obtener información. Esta información puede ser relevante y precisa. Pero existe el riesgo de que lo detecten si está planeando un reconocimiento activo sin permiso. Si lo detectan, el administrador del sistema puede tomar medidas severas en su contra y rastrear sus actividades posteriores.

Reconocimiento pasivo

En este proceso, no estará conectado directamente a un sistema informático. Este proceso se utiliza para recopilar información esencial sin interactuar nunca con los sistemas de destino.