Enumeration

Depois que o atacante consegue identificar hosts ativos e serviços em execução, ele normalmente passará a sondar de maneira mais completa as fraquezas nos serviços identificados.

A enumeração consiste em pegar informações como contas de usuários, compartilhamento de arquivos, versões de softwares, servidores web com estouro de buffer, captura de banner, etc.

OBS.: Esse tipo de ataque fica registrado em log no host da vítima.

Last updated