Сеткавае сканаванне адносіцца да працэсу атрымання дадатковай інфармацыі і правядзення больш дэталёвай разведкі на аснове сабранай інфармацыі ў этап слядоў .
На гэтым этапе выкарыстоўваецца шэраг розных працэдур з мэтай ідэнтыфікацыі хастоў, партоў і паслуг у мэтавай сетцы. Уся мэта складаецца ў тым, каб выявіць уразлівасці ў каналах сувязі, а затым стварыць план атакі.
Сканаванне мае тры тыпы:
Тэхнікі сканавання партоў надзвычай карысныя пры вызначэнні адкрытых партоў. Метады сканавання ўяўляюць розныя катэгорыі, якія выкарыстоўваюцца на аснове тыпаў пратаколаў. Яны класіфікуюцца на тры катэгорыі:
Сканаванне ICMP выкарыстоўваецца для ідэнтыфікацыі актыўных прылад і вызначэння таго, ці можа ICMP праходзіць праз брандмаўэр.
Разборка пінга выкарыстоўваецца для вызначэння дыяпазону IP-адрасоў, які супастаўляецца з актыўнымі прыладамі. Гэта дазваляе хакерам вылічыць маскі падсеткі і вызначыць колькасць прысутных хастоў у падсеці. Гэта, у сваю чаргу, дазваляе ім ствараць пералік актыўных прылад у падсеці.
Сканаванне рэха ICMP выкарыстоўваецца для вызначэння, якія хасты актыўныя ў мэтавай сетцы, шляхам пінгавання ўсіх машын у сетцы.
Сканаванне TCP-падключэння, якое выкарыстоўваецца для выяўлення адкрытых партоў пасля завяршэння трохбаковага поціскання. Ён працуе, усталёўваючы поўнае злучэнне, а потым скідаючы яго, адпраўляючы пакет RST.
Стэлс-скан выкарыстоўваецца для абыходу брандмаўэра і механізмаў рэгістрацыі. Ён працуе шляхам скіду злучэння TCP да завяршэння трохбаковага поціскання, што ў сваю чаргу робіць падлучэнне напалову адкрытым.
Сканаванне зваротнага сцяга TCP працуе шляхам адпраўкі пакетаў зонда TCP з або без сцягоў TCP. На падставе адказу можна вызначыць, адкрыты ці закрыты порт. Калі адказу няма, порт адкрыты. Калі адказ RST, порт зачынены.
Каляднае сканаванне працуе, адпраўляючы кадр TCP са сцягамі FIN, URG і PUSH, усталяванымі на мэтавую прыладу. На падставе адказу можна вызначыць, адкрыты ці закрыты порт. Калі адказу няма, порт адкрыты. Калі адказ RST, порт зачынены. Важна адзначыць, што гэта сканаванне працуе толькі для хастоў UNIX.
Сканаванне зонда сцяга ACK працуе, адпраўляючы пакеты зонда TCP з усталяваным сцягам ACK, каб вызначыць, адкрыты ці закрыты порт. Гэта робіцца шляхам аналізу поля TTL і WINDOW загалоўка атрыманага пакета RST. Порт адкрыты, калі значэнне TTL менш за 64.
Аналагічна, порт таксама лічыцца адкрытым, калі значэнне WINDOW не роўна 0 (нуль). У адваротным выпадку порт лічыцца закрытым.
Зонд сцяга ACK таксама выкарыстоўваецца для вызначэння правілаў фільтрацыі мэтавай сеткі. Калі адказу няма, то гэта азначае наяўнасць брандмаўэра са статусам. Калі адказ RST, порт не фільтруецца.
Сканаванне загалоўка IDLE / IPID працуе, адпраўляючы падроблены адрас крыніцы да мэты, каб вызначыць, якія паслугі даступныя. У гэтым сканіраванні хакеры выкарыстоўваюць IP-адрас зомбі-машыны для адпраўкі пакетаў. На падставе IPID пакера (ідэнтыфікацыйны нумар фрагмента) можна вызначыць, адкрыты ці закрыты порт.
Сканаванне UDP выкарыстоўвае пратакол UDP, каб праверыць, адкрыты ці закрыты порт. У гэтым сканаванні няма маніпуляцый са сцягам. Замест гэтага ICMP выкарыстоўваецца для вызначэння, адкрыты порт ці не. Такім чынам, калі пакет адпраўляецца ў порт, а порт ICMP вяртае недаступны пакет, гэта азначае, што порт зачынены. Калі, аднак, адказу няма, порт адкрыты.
Служба SSDP, альбо просты пратакол выяўлення службы, адказвае на запыты, адпраўленыя па вяшчальных адрасах IPv4 і IPv6. Зламыснікі выкарыстоўваюць гэта сканаванне для выкарыстання ўразлівасцяў UPnP і правядзення перапаўнення буфера або DoS-атакі. Сканаванне спіса ўскосна выяўляе хасты. Гэта сканаванне працуе, пералічваючы IP-адрасы і імёны без пінгавання хастоў і выконваючы зваротнае дазвол DNS для ідэнтыфікацыі імёнаў хастоў.