Enumeration
Depois que o atacante consegue identificar hosts ativos e serviços em execução, ele normalmente passará a sondar de maneira mais completa as fraquezas nos serviços identificados.
A enumeração consiste em pegar informações como contas de usuários, compartilhamento de arquivos, versões de softwares, servidores web com estouro de buffer, captura de banner, etc.
OBS.: Esse tipo de ataque fica registrado em log no host da vítima.
Last updated