Como todo lo demás.
Fase 1 | Reconocimiento
- ¿Cuáles son algunos ejemplos de medios que tergiversan la inteligencia artificial, la piratería informática y la informática?
- ¿Cómo podemos denunciar delitos cibernéticos?
- ¿Hay alguna manera de piratear el teléfono móvil de alguien cuando la otra persona está en un lugar diferente?
- ¿Cómo hago una búsqueda inversa de DNS en una dirección IP?
- ¿Qué debo hacer para reparar el problema de inicio en mi computadora portátil Samsung?
El reconocimiento es el acto de recopilar datos preliminares o inteligencia sobre su objetivo. Los datos se recopilan para planificar mejor su ataque. El reconocimiento se puede realizar de forma activa (lo que significa que está tocando directamente el objetivo) o pasivamente (lo que significa que su reconocimiento se realiza a través de un intermediario).
Fase 2 | Exploración
La fase de escaneo requiere la aplicación de herramientas técnicas para recopilar más información sobre su objetivo, pero en este caso, la información que se busca es más comúnmente sobre los sistemas que tienen implementados. Un buen ejemplo sería el uso de un escáner de vulnerabilidades en una red de destino.
Fase 3 | Ganando acceso
La fase 3 para obtener acceso requiere tomar el control de uno o más dispositivos de red para extraer datos del objetivo o usar ese dispositivo para luego lanzar ataques contra otros objetivos.
Fase 4 | Mantener el acceso
Mantener el acceso requiere tomar los pasos necesarios para poder estar persistentemente dentro del entorno objetivo a fin de reunir la mayor cantidad de datos posible. El atacante debe permanecer sigiloso en esta fase, para no quedar atrapado mientras usa el entorno host.
Fase 5 | Cubriendo pistas
La fase final de cubrir pistas simplemente significa que el atacante debe seguir los pasos necesarios para eliminar toda la apariencia de detección. Cualquier cambio que se haya realizado, autorizaciones que se hayan ampliado, etc., todos deben volver a un estado de no reconocimiento por parte de los administradores de la red host.
fuente: cybrary.it