تمامی سیستمهایی که به شبکههای داخلی یا اینترنت متصل میشوند سرویسهای مشخص و مشهوری را اجرا میکنند. با استفاده از ابزارهای مشخصی، نفوذگر دادههایی را به صورت بستههای TCP و UDP به سمت پورتهای سیستم ارسال میکند. با استفاده از پاسخهایی که از این پورتها دریافت میکند، میتواند بفهمد که کدام پورتها در حال استفاده میباشد یا به زبان دیگر کدام پورتها باز میباشند. وقتی که نفوذگر متوجه شد کدام پورتهای سیستم باز میباشند، حمله را بر روی این پورتها متمرکز میکند و با استفاده از ضعفهای موجود، سیستم هدف را در دست میگیرد.