Primul pas al unui atac consta in identificarea serviciilor care ruleaza intr-o retea. Aceasta presupune culegerea de date privind reteaua prin diverse metode care includ:
Scanare ping - consta in transmiterea de mesaje ICMP echo request catre un interval de adrese IP pentru a determina care sunt active intr-un anumit moment. Scanerele mai evoluate folosesc alte protocoale, cum ar fi scanarea SNMP;[Un protocol din familia TCP/IP(Protocol pentru Controlul Transmisiei/Protocol de Internet) este SNMP (Simple Network Management Protocol)].
Scanare TCP (Transmission Control Protocol) - identifica porturile TCP deschise (listening), in cautarea servicilor care ar putea fi exploatate pentru intruziune. Scanarile pot folosi conexiuni TCP normale sau scanari camuflate - stealth, care folosesc conexiuni pe jumatate deschise care nu sunt logate si scanari FIN care nu deschid porturi ci doar verifica daca sunt ascultate.
Scanare UDP (User Datagram Protocol)- trimite pachete UDP invalide catre un anumit port. Majoritatea statiilor vor raspunde cu "destination port unreachable" pentru a informa ca nici un serviciu nu asculta pe portul respectiv. Aceste scanari sunt mai dificile deoarece UDP este un protocol care nu se bazeaza pe negocierea unei conexiuni.
Identificare OS - Identifica sistemele de operare si aplicatiile prin transmiterea unor pachete TCP. Fiecare sistem de operare va raspunde intr-un anumit mod la aceste pachete, ceea ce permite hackerilor sa determine tipul statiei si sistemul de operare pe care il ruleaza.
Scanare ping - consta in transmiterea de mesaje ICMP echo request catre un interval de adrese IP pentru a determina care sunt active intr-un anumit moment. Scanerele mai evoluate folosesc alte protocoale, cum ar fi scanarea SNMP;[Un protocol din familia TCP/IP(Protocol pentru Controlul Transmisiei/Protocol de Internet) este SNMP (Simple Network Management Protocol)].
Scanare TCP (Transmission Control Protocol) - identifica porturile TCP deschise (listening), in cautarea servicilor care ar putea fi exploatate pentru intruziune. Scanarile pot folosi conexiuni TCP normale sau scanari camuflate - stealth, care folosesc conexiuni pe jumatate deschise care nu sunt logate si scanari FIN care nu deschid porturi ci doar verifica daca sunt ascultate.
Scanare UDP (User Datagram Protocol)- trimite pachete UDP invalide catre un anumit port. Majoritatea statiilor vor raspunde cu "destination port unreachable" pentru a informa ca nici un serviciu nu asculta pe portul respectiv. Aceste scanari sunt mai dificile deoarece UDP este un protocol care nu se bazeaza pe negocierea unei conexiuni.
Identificare OS - Identifica sistemele de operare si aplicatiile prin transmiterea unor pachete TCP. Fiecare sistem de operare va raspunde intr-un anumit mod la aceste pachete, ceea ce permite hackerilor sa determine tipul statiei si sistemul de operare pe care il ruleaza.