Druhá úroveň útoku.
Sondování již může být objeveno cílovou organizací.Prvním krokem je pokus přenos DNS zóny z primárního name serveru, ač8. koli většina organizací přenoszóny zakazuje, jak bylo řeč9. eno výše.Ten kdo na FW útoč10. í musí v dalším kroku vyhledat sítě a v nich konkrétní uzly. Zabere to hodně č11. asu, zvlášť pokud je síť za FW rozhlehlá.Tento krok lze i při nedostatku č12. asu přeskoč13. it Pro vyhledávání existují dvě metody. PING POKUS PŘIPOJIT SE NA TCP PORT 25. Směrovač14. e mohou ztratit ICMP pakety, proto je žádoucí abychom posílali nejméně tři pakety na každou adresu. Osobně doporuč15. uji pět paketů. Připojení na TCP port je pomalejší,protože spojení č16. eká na time-out jestliže je adresa nedostupná.Každý uzel který odpoví,je pak potenciálním bodem vstupu do vnitřní sítě. Tímto způsobem si vytvoříme seznam potenciálních uzlů (cílů) a měli bychom zjistit,jaké služby na nich běží. Předpokládá to uskuteč17. nění připojení na každý TCP port na každé cílové stanici.
<< Home