Item | Descripción | Valor |
---|
Rastreo
En este momento, los intentos de rastreo del atacante se hacen con tiradas enfrentadas de hacking entre las autoridades o el administrador del sistema, y el hacker. Se pueden tener modificadores por cosas como:
Entrar desde una wireless robada.
Entrar desde un punto de acceso robado, desde un cyber, otra empresa e incluso una casa.
Hacer cadena de conexiones, es decir, entrar en un sistema, desde el cual se entra en otro sistema, y así varias veces. Habría que hacer rastreo en cada sistema para encontrar desde donde se conectó el hacker.
Uno de los trucos más usados, es comprar un móvil prepago, conectarse a través de él a uno o varios “sistemas puente” y desde ahí realizar los escaneos, o la intrusión.