QUINTA ETAPA.- Dependiendo de los servicios que se estén brindando (web, e-mail, FTP, etcétera), del sistema operativo base del equipo (Windows, Linux, Solaris, Mac OSX, etcétera) y la aplicación (IIS, Apache, etcétera), se podrá determinar la existencia de vulnerabilidades conocidas y así poder explotarlas posteriormente.