Cette phase est d'importance capitale pour un pirate, nous tenterons donc dans ce papier d'expliquer les différentes possibilités offertes à notre jeune cracker. Au fur et à mesure, les techniques se sont portées sur plusieurs plans : on commence simplement par se connecter bêtement, puis, on joue plus finement en ouvrant à moitié les connexions. Enfin, on manipule les paquets en leur appliquant des états incohérents. Ces différentes méthodes sont plus ou moins efficaces niveau furtivité.
Il n'existe pas énormément d'outil de scan, personnellement, je n'en connais que deux qui soient aboutis : nmap1et Nessus2. nmap est constamment en developpement, son auteur principal, Fyodor, est toujours à l'écoute des propositions de fonctionnalités ou des rapports de bug. Si on est un administrateur parano, il est vivement conseillé de lire la liste de développement3, car par ce biais, on est au courant des dernières trouvailles en matière de scanning.
La question de la légalité des scans est un sujet brulant pour certains, avec des analogies plus ou moins justes. Si cet aspect du sujet vous intéresse, je vous invite à lire la discussion qui a eu lieu sur fr.comp.securite