На этой стадии происходит сбор как можно большего количества информации о цели атаки. Взломщика может интересовать буквально все: версии программного обеспечения, имена, фамилии, даты рождения пользователей и администраторов системы, режим их работы, используемое аппаратное обеспечение и так далее.
Второй этап – собственно действия направленные на достижения целей атаки: отказ в обслуживании, похищение информации и так далее.
Грамотный взломщик всегда постарается скрыть следы своего вторжения (особенно если оно было неуспешным) в компьютерную систему.