1. Khái niệm cơ bản
- Active Reconnaissance: Đây là quá trình tìm kiếm thông tin chủ động (active) về một mục tiêu thông qua các phương tiện tấn công đang hoạt động như quét cổng, tấn công từ chối dịch vụ (DDoS) và tìm kiếm lỗ hổng. Phương pháp này nhằm mục đích khai thác các lỗ hổng trong hệ thống và tìm kiếm thông tin quan trọng của mục tiêu.
- Passive Reconnaissance: Đây là quá trình tìm kiếm thông tin về một mục tiêu thông qua các phương tiện tấn công thụ động (passive) như tìm kiếm thông tin trên website công khai, tìm kiếm thông tin qua mạng xã hội và các tài liệu khác. Phương pháp này không gây ảnh hưởng đến mục tiêu và giúp thu thập thông tin quan trọng về mục tiêu một cách trung thực.
- OSINT: Viết tắt của Open Source Intelligence, là quá trình thu thập thông tin từ các nguồn mở như các website, trang mạng xã hội, tin tức và các tài liệu khác. Phương pháp này giúp thu thập thông tin nhanh chóng và đáng tin cậy về mục tiêu.
- ASN: Viết tắt của Autonomous System Number, là một số duy nhất được gán cho các nhà cung cấp dịch vụ internet và được sử dụng để xác định danh tính của một mạng cụ thể. Phương pháp này giúp xác định địa chỉ IP thật của mục tiêu và các mạng kết nối với nó.
- CIDR: Viết tắt của Classless Inter-Domain Routing, là một phương pháp định tuyến mạng, cho phép các mạng được phân chia thành các mảnh nhỏ hơn để quản lý và định tuyến dữ liệu hiệu quả hơn. Phương pháp này giúp kiểm soát tốt hơn các mạng và giúp quản lý tài nguyên mạng hiệu quả hơn.
2. So sánh tương quan giữa Active và Passive Recon

- Passive Recon
- Active Recon
- Tổng Kết
- Ngoại Lệ
3. Quy trình Recon
Trong quá trình Recon của Red team, điểm khác biệt lớn nhất so với việc làm Penetration testing là không có phạm vi (scope) cụ thể → Vì thế mà các loại thông tin cần thu thập cũng đa dạng hơn. Và nên nhớ chu trình recon này là liên tục và không ngừng nghỉ cho đến khi chiến dịch Red Team kết thúc.
3.1 Tìm ra tất cả các công ty nằm trong tổ chức