Zatem skušajo dobiti naslov imenskih strežnikov in iz njih imena ter naslove računalnikov v omrežju. To sicer ni več tako preprosto, a je kljub temu še vedno veliko slabo nastavljenih imenskih strežnikov, ki omogočajo prenos cone (zone transfer) nepooblaščenim. Potem ko dobijo potrebne IP naslove, nadaljujejo z odkrivanjem topologije omrežja (navadno s programi, kot sta traceroute v Linuxu ali tracert v Oknih).