Установив возможные сетевые адреса, можно попытаться определить топологию сети, а также возможные пути проникновения в нее.