در این فاز مهاجم با سیستم ارتباط فعال برقرار می کند تا اطلاعات بیشتری از هدف جمع آوری کند و از این اطلاعات برای شناسایی نقاط ضعف سیستم برای حمله کردن به آن و دسترسی غیر مجاز استفاده می کند. مهاجم با استفاده از این تکنیک می تواند اطلاعاتی در زمینه منابع شبکه،اشتراک گذاری شبکه، جدول مسیر یابی، جزئیات SNMP وِ DNS ، نام سیستم، کابران و گروه ها و application ها را به دست بیاورد.
برای مثال مهاجم می تواند با استفاده از email IDs نام کاربری قربانی را به دست آورد یا با استفاده از DNS Zone Transfer به اطلاعات ارزشمندی در خصوص شبکه دست پیدا کند. مراحلی را که مهاجم در این فاز اجرا می کند شامل مراحل زیر است
- پیدا کردن رنج شبکه با استفاده از Whois loockup
- جمع آوری subnet mask با استفاده از subnet mask Calculator
- پیدا کردن سرورهایی که به شبکه متصل هستند با استفاده از ابزارNmap
- پیدا کردن port های باز در شبکه با استفاده از ابزار Nmap
- اجرا کردن Net BIOS enumeration با استفاده از ابزار هایی نظیر Super scan , Hyena
- اجرا کردنSNMP enumeration با استفاده از ابزارهایی نظیرOpUtils network monitoring tool set , Engineers tool set
- اجرا کردن LDAP enumeration با استفاده از ابزارهایی نظیر softerra LDAP Administrator
- اجرا کردن NTP enumeration با استفاده از دستورات ntptrace, ntpdc, ntpq
- اجرا کردن SMTP enumeration با استفاده از ابزار Net Scan Tools pro
- اجرا کردن DNS enumeration با استفاده از ابزارNSLookup
- و در نهایت تمام یافته ها را مستند سازی می شود
منبع:
Sean- Philip Orivano,”CEH V9,Certified Ethical Hacker Version 9”, SYBEX publisher, 2016