Comandos tipo empregados na Fase 1
Exemplo
sudo arp-scan --interface=eth1 192.168.56.0/24
ping -c2 IP -R
sudo nmap -sS -Pn -T4 -p- -vvv --min-rate 5000 IP
whatweb IP
curl -I IP
Variantes específicas nmap:
- sudo nmap -sU (escaneo UDP)
- sudo nmap -sT (escaneo TCP)
- sudo nmap -sCV -p22,80 (escaneo con scripts e versións)
A Fase 1 — Recopilación segue este fluxo típico:
- arp-scan: Descubrir hosts activos na rede local
- ping: Verificar conectividade e estimar o sistema operativo (TTL)
- nmap: Escanear portos abertos e identificar servizos
- whatweb: Identificar tecnoloxías web se hai servizo HTTP
- curl: Examinar cabeceiras HTTP para máis información
Este proceso permite obter unha visión completa da superficie de ataque antes de pasar á Fase 2 (Análise).