# Reconhecimento

A primeira etapa de um Pentest consiste na enumeração do ambiente, com o objetivo de conseguir a maior quantidade de informações que possam servir de insumo para análise das vulnerabilidades, incluindo requisições efetuadas por aplicações, envio de dados a servidores, versões de aplicações e sistemas, e outras informações que possam ser obtidas com o uso de diversas ferramentas ou técnicas manuais.

Esta etapa divide-se em duas partes:

## <mark style="color:purple;">**Reconhecimento Ativo**</mark>

Consiste na identificação das tecnologias e versões dos serviços e softwares utilizados no sistema a partir de interação direta com eles e na verificação se tais tecnologias possuem ou não vulnerabilidades conhecidas.

{% embed url="<https://wiki-cantinho-da-offsec.gitbook.io/roadmap/metodologia-do-penteste/reconhecimento/reconhecimento-ativo>" %}

## <mark style="color:purple;">**Reconhecimento Passivo**</mark>

Consiste na busca por informações confidenciais, tais como nomes de usuário, chaves privadas, credenciais, arquivos de configurações e demais dados que possam ser encontrados através de buscas no site da organização ou em sites de terceiros, como vazamento de código ou busca de informações.

{% embed url="<https://wiki-cantinho-da-offsec.gitbook.io/roadmap/metodologia-do-penteste/reconhecimento/reconhecimento-passivo>" %}
