Если процесс предварительного сбора данных возможно сравнить со скрытым наблюдением, цель которого - получить как возможно более информации, не выдавая себя, то сканирование - разведка боем". Цель сканирования - выявить открытые "окна" и "двери". В сперва собранной информации содержатся сведения об адресах подсетей и отдельных компьютеров, полученных при помощи запросов whois и переноса зоны. Информация, собранная на этом этапе, весьма ценна для взломщика, так как содержит подобные данные, как имена и фамилии работников, номера телефонов, диапазоны АЙПИ-адресов, адреса ДНС-серверов и почтовых серверов. Сейчас возможно приступать к обнаружению тех компьютеров, которые подключены к сети и достижимы из Internet. Для этого будут применяться разные средства и приемы, подобные как ping-прослушивание, сканирование портов и разные методы, позволяющие автоматизировать исполнение таких задач. Требуется подчеркнуть, что факт наличия IР-адреса в перенесенной зоне еще не значит, что к соответствующему узлу может быть получен доступ ч/з Internet. Требуется проверить конкретный компьютер в отдельности и узнать, подключен ли он к Internet и есть ли на нем находящиеся в состоянии ожидания запросов порты. Нам приходилось встречать много неправильно настроенных ДНС-серверов, которые предоставляли всем желающим адреса обслуживаемых ими частных сетей (к примеру, 10.10.10.0). Так как подобные адреса не маршрутизируются по Internet, вы понапрасну будете тратить время, пытаясь связаться с ними. Более подробная информация о том, какие адреса являются маршрутизируемыми, приведена в RFC 1918(http://www.ietf.org/rfc/rfcl918.txt). Сейчас давайте перейдем ко второму этапу сбора информации - сканированию.