- برخلاف فیلم های ویدئویی که در آنها، یک نفوذگر در عرض چند دقیقه می تواند به یک سیستم نفوذ کند، در حقیقت نفوذ به یک سیستم کامپیوتری طوری که بتوان کنترل آن را به دست گرفت ممکن است روزها یا حتی هفتهها، طول بکشد، نفوذگر سیستم کامپیوتری به طور معمول مجموعهای از دستورالعملها را به کار میگیرد تا یک نقص امنیتی را در طول چندین مرحله، شدیدتر و شدیدتر کند.
شناسایی هدف مورد نظر
2- نفوذگر با استفاده از اطلاعاتی که در دسترسی همگان است، فرایندی به نام تحلیل ردپا را آغاز میکند. از جمله اطلاعاتی که در دسترس همه قرار دارد و نفوذگر از آن استفاده میکند، میتوان به افراد و مشتریانی که به نحوی به سیستم مورد نظر دسترسی دارند، اشاره کرد.
3- با استفاده از نرم افزارهای مرسوم نفوذ به سیستمها، میتوان پورتهای کامپیوتر مورد نظر را برای شناسایی نقطهای برای نفوذ شناسایی کرد. پورتها، اعدادی هستند که در کامپیوتر، برای شناسایی سرویسهای مختلف نظیر ورودی و خروجی شبکه و مبادله پیامهای الکترونیکی، مورد استفاده قرار میگیرند.
شناسایی مولفه های سیستم مورد نظر
4- براساس بررسیهای انجام شده، نفوذگر نقشهای از پورتها و رابطه آنها با یکدیگر، تهیه میکند. نفوذگر اطلاعات تصادفی را برای پورتها ارسال میکند تا نوع فایلها و پیامهای الکترونیکی مبادله شده را شناسایی کند. خیلی از سرویسهایی که روی پورتها منتظر دریافت یک درخواست و پاسخدهی به آن هستند، به داده توسط banner پاسخ میدهند. این رفتار باعث شناسایی نرم افزاری میشود که از آن پورت، اطلاعات را دریافت میکند. سپس نفوذگرها در مجوعهای از پایگاههای اطلاعاتی موجود، اطلاعات مربوط به نقاط ضعف آن نرم افزار را جست و جو میکنند. بعضی از پورتها اطلاعات با ارزشی را تولید میکنند؛ نظیر نام کاربران و زمان تغییر دادن کلمات عبور توسط آنها.