Данный этап атаки производится чаще всего одновременно с выяснением открытых портов. Суть его заключается в определении типа и версии программного продукта, отвечающего за получение информации на открытом порту. Это может быть, например, операционная система в целом, web- , ftp- или иной сервер. Зная версию программного продукта, злоумышленник может, воспользовавшись известными уязвимостями данной версии, осуществить целенаправленную атаку.
Так, например, выяснив наличие открытого порта 25, злоумышленник отправляет стандартный запрос на соединение с ним и в ответ получает версию программного продукта, реализующего SMTP-сервер.
Признаком атаки в данном случае является выполнение входящих за- просов к внутренним сетевым службам, особенно к таким, которые редко ис- пользуются для работы в Интернет.
В литературе содержится большое количество упоминаний реализаций атак на различные сетевые службы: «Ping Flood» , «Ping of Death», «SYN Flood», «Teardrop», «UDP Bomb» и т. д. Так как целью пособия не является изучение всех алгоритмов атак, ограничимся только двумя атаками типа «отказ в обслуживании» (DoS), приводящими к «зависанию» либо сетевой службы, либо компьютера в целом. Заметим, что описываемые атаки были актуальны для операционных систем предыдущего поколения.