2. دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتر شخصی که با او چت میکنیم مثالی برای کامپیوتر کلاینت و کامپیوتری که یک سایت را نگه می دارد مثالی برای کامپیوتر سرور است) و جمع آوری اطلاعات در مورد آن است. این جمع آوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصه ای که باید کشف شود ، IP اوست ،یکی دیگر از اطلاعات مهم دیگر پیدا کرن نوع سیستم عامل و نیز برنامه هایی که کامپیوتر شخص از آنها بهره می برد . و کار بعدی تست کردن پورت های آن کامپیوتر برای دیدن اینکه کدام پورت ها باز و کدام ها بسته اند.
3. مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است
4. مرحله آخر پاک کردن ردپاست تا گیر نیفتید چون بعضی از سیستم ها آمار login را نگه می دارند که در مورد آنها این مرحله بسیار مهم است.
هیچ نظری موجود نیست:
ارسال یک نظر