Устройства автонабора получили широкое распространение в мире. По сути, это программируемый модем с автонабором, с помощью которого пользователь может очень быстро выполнить набор большого числа телефонных номеров. Каждый раз по тональной посылке модема устройство регистрирует номер и переходит к следующему. Таким образом, первый шаг, который может предпринять хакер для идентификации системы, это выполнить автоматический перебор номеров с целью установить телефонный номер модема.
Протоколы связи
Использование большого числа связанных между собой ЭВМ различных типов породило большое разнообразие пакетов программ, модемов и анализаторов каналов, с помощью которых становится возможным выявить протоколы местоположения адресата. Некоторые фирмы считают себя в безопасности, поскольку используют нестандартные протоколы и оборудование. Но даже хакер среднего уровня не пожалеет нескольких часов, чтобы «раскусить» нестандартную систему. Если его попытки оказываются безуспешными (а для профессионала это потеря лица), он начнет искать помощь у других членов преступной группы, разослав сообщения по электронной почте.
Использование процедур инициализации
Обычно процедуру входа в систему можно выявить из реакций на Не1р-запросы. Многие системы выдают очень много информации еще до момента идентификации пользователя и предоставления ему права доступа к системе.
Использование идентификаторов пользователя
Беда в том, что владельцы систем не изменяют стандартных, выпускаемых промышленностью кодов пользователя. И хакер, чтобы войти в систему, просто комбинирует эти имена. Имена очень важны, и поэтому, если их не изменять, фирме может быть нанесен серьезный ущерб. Несмотря на это, некоторые фирмы используют идентификаторы, о которых догадаться очень легко (например, это могут быть названия организаций или фамилии).
Идентификаторы пользователя нельзя рассматривать как формы защиты. Они являются лишь средством административного контроля и учета.