Capítulo 3. Reconocimiento
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Cuando realiza cualquier trabajo de pruebas de penetración, hacking ético o evaluación de la seguridad, ese trabajo suele tener parámetros. Estos pueden incluir un alcance completo de objetivos, pero a menudo no es así. Tendrás que determinar cuáles son tus objetivos, incluidos los sistemas y los objetivos humanos. Para ello, tendrás que realizar un reconocimiento. Utilizando las herramientas proporcionadas por Kali Linux, puedes reunir mucha información sobre una empresa y sus empleados.
Los ataques pueden dirigirse no sólo a los sistemas y las aplicaciones que se ejecutan en ellos, sino también a las personas. Puede que no se te pida necesariamente que realices ataques de ingeniería social si te dedicas a pruebas de penetración o red teaming, pero es una posibilidad. Al fin y al cabo, los ataques de ingeniería social son uno de los vectores más comunes de acceso inicial en la actualidad. Aunque las estadísticas varían de un año a otro, algunas estimaciones, incluidas las de Verizon y Mandiant, sugieren que un número significativo de las violaciones de datos en las empresas hoy en día son el resultado de la ingeniería social.
En este capítulo, empezaremos buscando información a distancia para que tu objetivo no sea consciente de lo que estás haciendo. En algún momento, sin embargo, necesitarás comprometerte con tu objetivo, así que empezaremos ...
Get Aprendiendo Kali Linux, 2ª Edición now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.