DNS Recon: Permite desde obtener información detallada, hasta sacarla en diferentes tipos de formatos.
Google Hacking: Es el uso del motor de búsqueda de forma exhaustiva, también conocido como dorking (combinaciones de operadores de búsqueda especiales que se utilizan para extraer información valiosa o sensible desde google). Se usan caracteres especiales para búsquedas.
Shodan: Herramienta para hacer dorking por software, se puedne buscar webs que usen IIS, Apahce u otros softwares.
Escaneo Stealth TCP: Conocido como escaneo de conexión medio abierta. Se requieren permisos de administración. Se realiza una conexión TCP incompleta, se envía un paquete TCP SYN por la red, por lo que algunos logs no lo registran ya que no se completa la conexión. Es como hacer una llamada perdida con un teléfono. evitas colapsar con paquetería con la red y da la impresión de que la conexión no se ha completado, esto se hace por que algunos IDS antiguos no capturan comunicaciones incompletas.
XMAS: Se basa en el uso de los flash FSH, FIN y URG.
Escaneo de zombie (Obsoleto): Se realiza un escaneo a través de una máquina que cumpla ciertos requisitos. El atacante quiere atacar una máquina X sin realizar comunicación real con dicha máquina, pero puede comunicarse con una máquina A. Lo que se hace es, haciendo llamadas solo a A se puede determinar si X esta en funcionamiento. Tras eso, el atacante, haciéndose pasar por la máquina A, realiza una petición a la máquina X.
NMAP permite ocultar parcialmente nuestro rastro con la opción -f. Cuanto más fragmentados son nuestros paquetes, más difícil es para el IDS detectarnos.
Banner Grabbing: Se hace una petición a un server para recibir su banner e identificar que tipo de servicios ofrece y su versión
Fingerprinting de servicios: Existen herramientas que nos permiten ver las tecnologías usadas por un servicio web abierto y sus plugins.
Fingerprinting de Firewall: Se usan 3 flags: SYN, ACK y RST. Si no se detecta firewall significa que no hay ni IDS ni IPS, por lo que la red no es segura.
NMAP Scripting engine (NSE): Pensado para realizar llamadas muy rápidas.
Intrusive
Malware
Despistar con un Decoy Scan (-D): Se usan ip que no son nuestras como IPs que van a firmar los paquetes de envío, dificultando a un IDS o IPS banear las IPs al ser aleatorias
Despistar a un firewall (-F)
OS Fingerprinting pasivo: P0F