# 00 - Info

Как только необходимые данные будут собраны на этапе разведки (IP-адреса или доменные имена), можно переходить к сканированию. На этом этапе атакующий использует различные инструменты для определения открытых портов и проверки сетевого трафика на атакуемой системе. <br>

Открытые порты являются потенциальными точками входа для атакующих, атакующему необходимо идентифицировать как можно больше открытых портов и работающих служб/lдемонов на них, для последующего выбора действий и инструментов.&#x20;

\
Существует большое колличество типов сканирования:

* **TCP Connect Scan:** Пытается установить соединение с каждым портом, чтобы определить, открыт он или нет. Это наиболее точный, но также более заметный тип сканирования.
* **SYN Scan:** Использует синхронизацию TCP (SYN) для определения открытых портов. Этот метод более тихий и менее заметен, так как не завершает установление соединения.
* **UDP Scan:** Проверяет открытые UDP-порты. UDP сканирование более сложное из-за особенностей протокола UDP.
* **ACK Scan:** Использует пакеты подтверждения (ACK) для определения, открыт ли порт, фильтрующий пакеты.
* **Window Scan:** Использует информацию о размере окна TCP для определения состояния портов.
* **FIN Scan:** Пытается отправить финишный флаг (FIN) для определения состояния портов.
* **XMAS Scan:** Отправляет необычные комбинации флагов TCP для определения состояния портов.
* **Null Scan:** Не отправляет никаких флагов TCP для определения состояния портов.
* **IDLE Scan**: Использует уязвимость в структуре состояния TCP для сканирования сети через промежуточное устройство.

В основном я использую сканер Nmap, но бывает находясь в скопмроментированной сети  нет возможности использовать Nmap, тогда на помощь приходят программы и утилиты входящие в **стандартный набор** ОС Linux (`telnet, netcat, raw_socket, perl`).

Так же для уклонения от всевидящих глаз админов и всякого рода IDS бывает полезно обфусцировать сканируемый IP-адрес из десятичной системы счисления (например `192.168.1.1`) в HEX (`0xc0a80101`).  Для этого я подготовил для вас BASH скрипты.

Об этом и поговорим.
