Резюме
В данной главе мы рассмотрели средства и методы,
предназначенные для осуществления ping-прослушивания (как с помощью
протокола ICMP, так и с помощью TCP), сканирования портов и определения
типа операционной системы. С помощью средств ping-прослушивания можно
идентифицировать узлы сети, подключенные к Internet, что позволяет
сузить область поиска потенциальных целей. Затем с помощью бесчисленного
множества различных методов и средств TCP- и UDP-сканирования можно
установить службы, которые запущены на этих узлах и находятся в состоянии
ожидания запросов, а также сделать предположения о степени уязвимости
исследуемых систем. И наконец, мы рассмотрели, как взломщик может
использовать программное обеспечение, предназначенное для определения
типа и номера версии операционной системы, под управлением которой
работает исследуемый узел. В следующей главе вы увидите, что собранная
до сих пор информация очень важна для того, чтобы осуществить сфокусированную
атаку.