Reconocimiento
remoto y activo de sistemas operativos
|
|
En el presente artículo se revisa el estado de reconocimiento remoto y activo de sistemas operativos como fase previa en una intrusión a sistemas de información. El uso de las diferentes técnicas para este propósito lleva a una conclusión ineludible: ninguna generación es excluyente de las otras, todas son compatibles entre sí y un equipo de intrusión debería utilizarlas en su totalidad. No es objeto de este trabajo el tratar el tema del reconocimiento pasivo como lectura de datos a través de sniffing, deducción en función del Ethernet-vendor, etc. |
![]() |
ALFREDO
ANDRÉS OMELLA
Director Técnico Zona Centro S21sec aandres@s21sec.com |