es de las ms importantes en un pentest, ya que en ella sabremos cuales son las maquinas y/o dispositivos dentro de la red ya que en una red ya no solo podemos encontrar computadoras, si no tablets, Smartphones, impresoras, scanner, servidores web, servidores de aplicaciones y muchos otros dispositivos que pudieras vulnerar, y hoy en da hasta una impresora en la red puede ser vulnerada.
En esta etapa adems de reconocerlos objetivos dentro de la red, debemos recolectar toda la informacin posible mediante diferentes tcnicas, informacin que nos ser de gran ayuda para realizar ataques por diccionario, e incluso entrar directamente a servidores o informacin ms sensible en la red.
SOFTWARE DE RECONOCIMIENTO ANALISIS
Durante la etapa de anlisis se usan diferentes tcnicas y/o mtodos para poder encontrar alguna brecha de seguridad en las maquinas que anteriormente descubrimos en la primer etapa del pentest pero durante esta etapa no explotaremos ninguna brecha de seguridad que encontremos para ello tambin nos ayudamos de muchas herramientas muy buenas que hay en los repositorio de las distribuciones Linux o incluso herramientas de la plataforma Windows
SOFTWARE DE ANALISIS
EXPLOTACIN
Esta etapa es en donde penetramos las maquinas o por lo menos intentamos hacerlo, durante esta etapa atacamos los dispositivos en la red que hayamos encontrado vulnerables durante la etapa anterior ya que encontrar una vulnerabilidad en algn dispositivo no significa que realmente sea explotable o que saquemos provecho de ella.
SOFTWARE DE EXPLOTACIN DOCUMENTACION
Durante la documentacin se hace una recopilacin de toda la informacin til encontrada en las 3 primeras etapas, para darles un informe completo a los gerentes de la empresa as como a los administradores de red, muchas veces nosotros no podemos asegurar del todo sus procesos y a que requiere que otras personas autoricen modificaciones en sus procesos empresariales, pero con este informe final ellos mismos pueden tomar cartas sobre el asunto.
HARDENING
En esta ltima etapa se hacen actualizaciones, cambios de contraseas, instalacin de parches, cambio de software por uno mejor o ms eficiente, o cualquier otra cosa que se pueda hacer para reparar las brechas de seguridad encontradas y explotadas durante la realizacin del test de penetracin.