Hacking etico - Ricognizione

La raccolta di informazioni e la conoscenza dei sistemi di destinazione è il primo processo di hacking etico. La ricognizione è un insieme di processi e tecniche (impronta, scansione ed enumerazione) utilizzati per scoprire e raccogliere di nascosto informazioni su un sistema di destinazione.

Durante la ricognizione, un hacker etico tenta di raccogliere quante più informazioni possibili su un sistema di destinazione, seguendo i sette passaggi elencati di seguito:

  • Raccogli le informazioni iniziali
  • Determina la portata della rete
  • Identifica le macchine attive
  • Scopri porte aperte e punti di accesso
  • Impronta digitale del sistema operativo
  • Scopri i servizi sui porti
  • Mappa la rete

Discuteremo in dettaglio tutti questi passaggi nei capitoli successivi di questo tutorial. La ricognizione si svolge in due parti:Active Reconnaissance e Passive Reconnaissance.

Ricognizione attiva

In questo processo, interagirai direttamente con il sistema informatico per ottenere informazioni. Queste informazioni possono essere pertinenti e accurate. Ma c'è il rischio di essere scoperti se stai pianificando una ricognizione attiva senza permesso. Se vieni rilevato, l'amministratore di sistema può intraprendere azioni severe contro di te e monitorare le tue attività successive.

Ricognizione passiva

In questo processo, non sarai direttamente connesso a un sistema informatico. Questo processo viene utilizzato per raccogliere informazioni essenziali senza mai interagire con i sistemi di destinazione.