Búsqueda de información sobre el dominio y la empresa
Búsqueda de datos sobre la organización en Internet
Búsqueda de documentos, correos electrónicos, etc.
Búsqueda del ‘core business’ de la organización
Enumeración de los recursos que brindan a Internet
Búsqueda de los servidores en los cuales la organización confía en su conexión a internet (routers, dns servers, smtp server, vpn servers, web servers, etc)
Búsqueda de servicios en los servidores
Búsqueda de aplicaciones web
Búsqueda de usuarios y passwords mediante cracking y fuerza bruta.
Detección de vulnerabilidades y fallas de configuración
Búsqueda de vulnerabilidades existentes en los servicios.
Búsqueda de fallas en el funcionamiento de los servicios.
Búsqueda de Exploits y posible ejecución.
Verificación de las configuraciones.
Análisis de las políticas de asignación de passwords.
Análisis de las aplicaciones Web
Enumeración de Aplicaciones dentro del sitio
Búsqueda de entradas y salidas de datos
Búsqueda de errores de diseño
Búsqueda de errores de configuración
Búsqueda de errores de desarrollo
Análisis de la autenticación
Análisis de la autorización
Análisis del manejo de sesiones
Análisis de la funcionalidad
Análisis de técnicas de Cross Site Scripting
Análisis con técnicas de Sql Injection
Generación del informe final.