Hay 5 fases involucradas en el proceso de piratería.
- Reconocimiento: reconocimiento significa recopilar información sin interactuar con la víctima. Implica recopilar información de registros públicos, sitios de redes sociales, etc.
- Escaneo: luego viene Escanear el sistema. Escanear también significa recopilar información pero información activa. Por ejemplo. Hacer ping al sistema, verificar los puertos, servicios, etc.
- Obteniendo acceso: luego, de acuerdo con la información recopilada de las dos fases anteriores, planificamos e implementamos nuestro ataque.
- Mantener el acceso: después de obtener el acceso, el siguiente paso es mantener el acceso. Es muy importante para que si la víctima apaga o reinicia el sistema, la conexión no se pierde. Por lo tanto, es necesario migrar el proceso o crear una puerta trasera para mantener el acceso utilizando diferentes técnicas.
- Borrar pistas: el paso final es limpiar todas las huellas que indican la presencia de los atacantes para que se borren todos los registros o pistas, ya que esto es una evidencia de la presencia del atacante.