Enumeración de red

La siguiente etapa de la enumeración es hacer fingerprinting al sistema operativo del anfitrión remoto.

Si existe una vulnerabilidad con la seguridad de una red, esta se lo reporta a un hacker , quiénes pueden utilizar esta información para explotar el fallo de la red para obtener entrada a la misma o para otras actividades maliciosas.

Los ethical hackers a menudo también utilizan esta información obtenida para eliminar errores y fortalecer sus redes.

Los enumeradores de red son usados a menudo por script kiddies, así como por hackers más experimentados cooperando con otros programas.

También pueden ser llevado a cabo consultas WHOIS , transferencias de zona, ping sweeps, y traceroute.