Senin, 28 Mei 2012

Deteksi SO


         Salah satu fitur Nmap yang paling dikenal adalah deteksi SO dengan menggunakan fingerprint stack TCP/IP. Nmap mengirimkan serangkaian paket TCP dan UDP ke host remote dan menguji setiap bit paket responnya. Setelah melakukan serangkaian test seperti sampling TCP ISN, dukungan dan urutan opsi TCP, sampling ID IP, dan pemeriksaan ukuran jendela awal, Nmap membandingkan hasilnya ke database nmap-os-db yang berisi lebih dari seribu fingerprint SO yang dikenal dan mencetak detil SO bila terjadi kesesuaian. Setiap fingerprint menyertakan deskripsi SO tekstual dalam format bebas, klasifikasi yang memberikan nama vendor (misalnya Sun), SO di bawahnya (misalnya Solaris), generasi OS (misalnya 10), dan jenis device (fungsi umum, router, switch, konsol game, dsb.).
         Jika Nmap tidak dapat menduga SO mesin, dan kondisinya bagus (misalnya paling tidak ditemukan satu port terbuka dan tertutup), Nmap akan memberikan URL yang dapat anda gunakan untuk menyerahkan fingerprint jika anda tahu (dengan pasti) SO yang berjalan di mesin itu. Dengan melakukan hal ini anda berkontribusi ke database sistem operasi yang dikenali Nmap dan karenanya ia akan lebih akurat.
         Deteksi SO mengaktifkan beberapa tes lain yang menggunakan informasi yang dikumpulkan selama proses. Salah satunya adalah TCP Sequence Predictability Classification. Ukuran ini menentukan seberapa sulit memalsukan koneksi TCP ke host remote. Ia bermanfaat dalam mengeksploitasi relasi trust berbasis IP-sumber (rlogin, filter firewall, dsb) atau untuk menyembunyikan sumber serangan. Spoofing jenis ini jarang dilakukan lagi, namun banyak mesin masih rentan terhadapnya. Angka kesulitan aktualnya berdasarkan pada sampling statistik dan mungkin berfluktuasi. Umumnya lebih baik menggunakan klasifikasi bahasa Inggris seperti worthy challenge or trivial joke. Hal ini hanya dilaporkan dalam output normal dalam mode verbose (-v). Ketika digunakan mode verbose bersama dengan -O, pembuatan urutan ID IP ID juga dilaporkan. Kebanyakan mesin berada dalam kelas incremental, yang berarti mereka menaikkan field ID dalam header IP untuk setiap paket yang mereka kirim. Hal ini membuat mereka rentan atas beberapa serangan spoofing dan pengumpulan informasi tingkat tinggi.
         Informasi ekstra lain yang disertakan dalam deteksi SO adalah menduga waktu uptime target. Tekniknya menggunakan opsi timestamp TCP (RFC 1323) untuk menduga waktu terakhir mesin direboot. Dugaan dapat tidak akurat akibat counter timestamp tidak diinisialisasi ke nol atau counter overflow dan kembali ke awal, sehingga ia hanya dicetak dalam mode verbose.
Sebuah paper yang mendokumentasikan cara kerja, penggunaan, dan kustomisasi deteksi SO tersedia di http://nmap.org/book/osdetect.html.
Deteksi SO diaktifkan dan dikendalikan dengan opsi-opsi berikut:
-O (Aktifkan deteksi SO)
Aktifkan deteksi SO, seperti didiskusikan di atas. Anda dapat juga menggunakan -A untuk mengaktifkan deteksi SO dan hal lainnya.
--osscan-limit (Batasi deteksi SO untuk target yang menjanjikan)
Deteksi SO jauh lebih efektif bila ditemukan paling tidak satu port TCP terbuka dan tertutup. Set opsi ini dan Nmap tidak akan melakukan deteksi SO terhadap host yang tidak memenuhi kriteria ini. Hal ini dapat menghemat waktu, terutama pada pemeriksaan -PN atas banyak host. Ia hanya penting ketika deteksi SO diminta dengan opsi -O atau -A.
--osscan-guess--fuzzy (Duga hasil deteksi SO)
Ketika Nmap tidak dapat mendeteksi SO secara tepat, ia terkadang memberikan kemungkinan terdekat. Tebakan yang cocok harus sangat dekat agar dilakukan secara baku oleh Nmap. Semua opsi ekivalen ini membuat Nmap menduga dengan lebih agresif. Nmap tetap akan memberitahu anda ketika kecocokan tidak sempurna dicetak dan menampilkan tingkat kepercayaan (persentase) untuk setiap dugaan.
--max-os-tries (Menset jumlah usaha maksimum deteksi SO atas target)
Ketika Nmap melakukan deteksi SO terhadap target dan gagal menemukan kecocokan sempurna, ia biasanya mengulang usahanya. Secara baku, Nmap berusaha lima kali jika kondisi memungkinkan penyerahan fingerprint SO, dan dua kli ketika kondisi tidak begitu baik. Menspesifikasikan nilai --max-os-tries yang lebih rendah (seperti 1) mempercepat Nmap, meski anda kehilangan usaha yang secara potensial dapat mengindentifikasi SO. Anda dapat pula menset perulangan yang lebih banyak ketika kondisi lebih baik. Hal ini jarang dilakukan, kecuali untuk menghasilkan fingerprint yang lebih baik untuk penyerahan dan integrasi ke database SO Nmap.

Minggu, 27 Mei 2012

Deteksi Versi dan Layanan


         Arahkan Nmap ke mesin remote dan ia dapat memberitahu anda bahwa port 25/tcp80/tcp, dan 53/udp terbuka. Dengan menggunakan database nmap-services yang berisi lebih dari 2.200 layanan yang dikenal, Nmap akan melaporkan bahwa port tersebut mungkin adalah server mail (SMTP), server web (HTTP), dan name server (DNS). Pencocokan ini biasanya akurat- sebagian besar daemon yang mendengarkan TCP port 25 adalah, mail server. Namun demikian, anda tidak seharusnya terpaku pada hal ini! Orang-orang dapat dan menjalankan layanan pada port-port aneh.
Bahkan bila Nmap benar, dan server hipotetis di atas menjalankan server SMTP, HTTP, dan DNS, itu bukanlah informasi yang banyak. Ketika melakukan vulnerability assessment (atau inventori jaringan) atas perusahaan atau klien anda, anda benar-benar ingin mengetahui server mail dan DNS mana serta versi apa yang dijalankan. Dengan memiliki angka versi yang akurat akan membantu secara dramatis dalam menentukan eksploitasi yang tepat terhadap server tersebut. Deteksi versi membantu anda memperoleh informasi ini.
         Setelah port TCP dan/atau UDP ditemukan dengan menggunakan salah satu metode scan, deteksi versi menginterogasi port tersebut untuk menentukan lebih jauh mengenai apa yang sedang berjalan. Database nmap-service-probes berisikan probe untuk melakukan query ke sejumlah layanan dan ekspresi pencocokan untuk mengenali dan memproses respon. Nmap berusaha menentukan protokol layanan (misalnya FTP, SSH, Telnet, HTTP), nama aplikasi (misalnya ISC BIND, Apache httpd, Solaris telnetd), angka versi, nama host, jenis device (misal printer, router), keluarga SO (misal Windows, Linux) dan terkadang detil lainnya seperti apakah X server terbuka untuk koneksi, versi protokol SSH, atau nama user KaZaA). Tentu saja, kebanyakan layanan tidak memberikan informasi ini. Jika Nmap dikompilasi dengan dukungan OpenSSL, ia akan koneksi ke server SSL untuk mendapatkan layanan yang berada di belakang lapisan enkripsi. Ketika ditemukan layanan RPC, Nmap RPC grinder (-sR) secara otomatis digunakan untuk menentukan program dan angka versi RPC. Beberapa port UDP diinformasikan dalam status open|filteredsetelah scan port UDP tidak dapat menentukan apakah port terbuka atau disaring. Deteksi versi akan berusaha memperoleh respon dari port ini (sebagaimana dari port terbuka), dan merubah status port menjadi terbuka bila ia berhasil. Port TCP open|filtered diperlakukan dalam cara yang sama. Perhatikan bahwa opsi -A di antaranya mengaktifkan deteksi versi. Sebuah paper yang mendokumentasikan cara kerja, penggunaan, dan kustomisasi deteksi versi tersedia di http://nmap.org/book/vscan.html.
         Bila Nmap menerima respon dari sebuah layanan namun tidak dapat mencocokkannya ke database, ia akan mencetak fingerprint khusus dan sebuah URL untuk menyerahkannya bila anda tahu secara pasti apa yang berjalan pada port tersebut. Mohon meluangkan waktu beberapa menit untuk menyerahkannya sehingga dapat bermanfaat bagi semua orang. Berkat penyerahan ini, Nmap memiliki sekitar 3.000 pola yang sesuai untuk lebih dari 350 protokol seperti SMTP, FTP, HTTP, dsb.
Deteksi versi diaktifkan dan dikendalikan dengan opsi-opsi berikut:
-sV (Deteksi Versi)
Mengaktifkan deteksi versi, seperti yang dijelaskan di atas. Anda dapat pula menggunakan -A, yang salah satunya mengaktifkan deteksi versi.
--allports (Sertakan seluruh port dalam deteksi versi)
Secara baku, deteksi versi Nmap melewati TCP port 9100 karena beberapa printer akan mencetak segala yang dikirim ke port itu, berakibat puluhan halaman request HTTP GET, sesi biner SSL, dsb. Perilaku ini dapat diubah dengan memodifikasi atau menghapus direktif Exclude dalam nmap-service-probes, atau anda dapat menspesifikasikan --allports untuk memeriksa seluruh port tanpa mengindahkan direktif Exclude.
--version-intensity <intensity> (Menset intensitas pemeriksaan versi)
Ketika melakukan pemeriksaan versi (-sV), Nmap mengirim serangkaian probe, dan setiap probe diberi nilai antara satu dan sembilan. Probe dengan nomor rendah efektif terhadap beragam layanan umum, sementara nomor lebih tinggi jarang berguna. Level intensitas menspesifikasikan probe mana yang harus diaplikasikan. Semakin tinggi angkanya, semakin mungkin layanan diidentifikasi dengan benar. Namun demikian, scan dengan intensitas tinggi membutuhkan waktu yang lebih lama. Intensitas harus antara 0 dan 9. Nilai bakunya adalah 7. Ketika sebuah probe didaftarkan ke port target melalui direktif nmap-service-probes ports, probe tersebut akan dicoba tanpa memperdulikan level intensitas. Hal ini memastikan bahwa probe DNS akan selalu dicoba terhadap sembarang port terbuka 53, probe SSL akan dilakukan terhadap port 443, dst.
--version-light (Aktifkan mode ringan)
Opsi ini merupakan alias dari --version-intensity 2. Mode ringan ini membuat pemeriksaan versi lebih cepat, namun mungkin kurang dapat mengidentifikasi layanan.
--version-all (Coba semua probe tunggal)
Sebuah alias bagi --version-intensity 9, memastikan bahwa setiap probe tunggal dicoba terhadap setiap port.
--version-trace (Melacak aktivitas pemeriksaan versi)
Hal ini membuat Nmap mencetak info debugging yang ekstensif tentang pemeriksaan versi yang sedang dilakukan. Ia merupakan subset dari --packet-trace.
-sR (RPC scan)
Metode ini bekerja sama dengan beragam metode pemeriksaan port Nmap. Ia menggunakan seluruh port TCP/UDP yang terbuka dan membanjiri mereka dengan perintah NULL program SunRPC dalam usaha menentukan apakah mereka adalah port RPC, dan bila ya, menentukan program dan nomor versinya. Karenanya anda dapat secara efektif memperoleh info yang sama dengan rpcinfo -p bahkan bila portmapper target berada di belakang firewall (atau dilindungi oleh TCP wrapper). Saat ini tidak dapat menggunakan umpan dalam RPC scan. Ia secara otomatis diaktifkan sebagai bagian pemeriksaan versi (-sV) jika anda memintanya. Oleh karena deteksi versi menyertakannya dan jauh lebih lengkap, -sR jarang dibutuhkan.

Sabtu, 26 Mei 2012

Falsafah hidup jawa

Dalam berfilosofi, orang Jawa seringkali menggunakan unen-unenuntuk menata hidup manusia. Makna dari ungkapan-ungkapan Jawa ini seringkali tidak dipahami oleh sebagian besar keturunan etnis Jawa di era modern ini. Maka tidak salah, jika muncul sebutan,"Wong Jowo sing ora njawani".
Filosofi Jawa dinilai sebagai hal yang kuno dan ketinggalan jaman. Padahal, filosofi leluhur tersebut berlaku terus sepanjang hidup. Warisan budaya pemikiran orang Jawa ini bahkan mampu menambah wawasan kebijaksanaan.
Berikut 10 dari sekian banyak falsafah yang menjadi pedoman hidup orang Jawa.
1. Urip Iku Urup
Hidup itu Nyala, Hidup itu hendaknya memberi manfaat bagi orang lain disekitar kita, semakin besar manfaat yang bisa kita berikan tentu akan lebih baik.

2. Memayu Hayuning Bawana, Ambrasta dur Hangkara

Manusia hidup di dunia harus mengusahakan keselamatan, kebahagiaan dan kesejahteraan; serta memberantas sifat angkara murka, serakah dan tamak.
3. Sura Dira Jaya Jayaningrat, Lebur Dening Pangastuti
segala sifat keras hati, picik, angkara murka, hanya bisa dikalahkan dengan sikap bijak, lembut hati dan sabar.
4. Ngluruk Tanpa Bala, Menang Tanpa Ngasorake, Sekti Tanpa Aji-Aji, Sugih Tanpa Bandha
Berjuang tanpa perlu membawa massa. Menang tanpa merendahkan atau mempermalukan. Berwibawa tanpa mengandalkan kekuasaan, kekuatan,kekayaan atau keturunan. Kaya tanpa didasari kebendaan.

5. Datan Serik Lamun Ketaman, Datan Susah Lamun Kelangan

Jangan gampang sakit hati manakala musibah menimpa diri. Jangan sedih manakala kehilangan sesuatu.
6. Aja Gumunan, Aja Getunan, Aja Kagetan, Aja Aleman
Jangan mudah terheran-heran. Jangan mudah menyesal. Jangan mudah terkejut-kejut. Jangan mudah ngambeg, jangan manja.
7. Aja Ketungkul Marang Kalungguhan, Kadonyan lan Kemareman
Janganlah terobsesi atau terkungkung oleh keinginan untuk memperoleh kedudukan, kebendaan dan kepuasan duniawi.
8. Aja Kuminter Mundak Keblinger, Aja Cidra Mundak Cilaka
Jangan merasa paling pandai agar tidak salah arah. Jangan suka berbuat curang agar tidak celaka.
9. Aja Milik Barang Kang Melok, Aja Mangro Mundak Kendo
Jangan tergiur oleh hal-hal yang tampak mewah, cantik, indah; Jangan berfikir mendua agar tidak kendor niat dan kendor semangat.
10. Aja Adigang, Adigung, Adiguna
Jangan sok kuasa, sok besar, sok sakti.

Jumat, 25 Mei 2012

Bercermin dari sang Elang




Semua orang pasti tahu hewan terbang yang bernama eLang. Bahkan semenjak kita duduk di bangku taman kanak-kanak, jenis burung satu ini sudah sangat famiLiar sebagai hewan yang perkasa di angkasa. OK… tanpa perLu berteLe-teLe Lagi, Langsung saja kita pada kisahnya. SiLakan… ELang merupakan jenis unggas yang mempunyai umur paLing panjang di dunia yaitu bisa mencapai 70 tahun. Untuk mencapai umur sepanjang itu seekor eLang harus membuat suatu keputusan yang sangat berat pada umurnya yang ke-40.

Ketika eLang sampai pada umur 40 tahun, cakarnya muLai menua, paruhnya menjadi panjang dan membengkok sehingga hampir menyentuh dadanya. Sayapnya menjadi sangat berat karena buLunya teLah tumbuh Lebat dan tebaL, haL itu akan sangat menyuLitkan sewaktu terbang. Pada saat itu, eLang hanya mempunyai dua pilihan : 
Menunggu kematian
MenjaLani proses transformasi yang sangat menyakitkan

Proses transformasi berlangsung seLama 150 hari. Untuk dapat meLakukan haL tersebut, elang harus berusaha keras terbang ke puncak gunung untuk kemudian membuat sarang ditepi jurang dan tinggaL disana seLama proses transformasi berLangsung.

Pertama-tama, eLang harus mematukkan paruhnya pada batu karang sampai paruh tersebut terLepas, kemudian berdiam beberapa Lama menunggu tumbuhnya paruh baru. Paruh yang baru tumbuh itu digunakan untuk mencabut satu persatu cakar-cakarnya dan harus berdiam menunggu sampai cakar yang baru bertumbuh. Yang terakhir adaLah mencabut seLuruh buLu badannya satu demi satu. Suatu proses yang panjang dan menyakitkan.

Lima buLan kemudian, buLu-buLu eLang yang baru sudah tumbuh dan dapat terbang kembaLi. Dengan paruh dan cakar baru maka eLang akan muLai menjalani 30 tahun kehidupan barunya dengan penuh energi!

Apa yang dapat kita petik dari kisah ELang tersebut…? Dalam kehidupan ini, kadang kita harus mengambiL suatu keputusan yang sangat berat untuk memuLai suatu proses pembaruan. Kita harus berani dan mau membuang semua kebiasaan Lama yang mengikat, meskipun haL itu semua adaLah sesuatu yang menyenangkan bahkan meLenakan kita.

Selanjutnya kita harus mampu ikhLas untuk meninggaLkan periLaku Lama kita agar bisa muLai terbang Lagi menggapai tujuan yang Lebih baik di masa depan. Hanya biLa kita bersedia meLepaskan beban Lama, membuka diri untuk beLajar pada haL-haL baru, maka kita akan mempunyai kesempatan untuk mengembangkan kemampuan kita yang kadangkaLa masih terpendam sehingga hasiL akhirnya adaLah terasahnya keahLian baru sehingga mampu menatap masa depan dengan penuh keyakinan.

HaLangan terbesar untuk berubah terLetak di daLam diri sendiri dan AndaLah Sang Penguasa atas diri anda. Jadi jangan biarkan masa LaLu menumpuLkan asa dan meLayukan semangat kita. Mari kita berkaca pada ELang!!!

Perubahan pasti akan terjadi, oLeh karena itu kita harus berubah!!!

Kamis, 24 Mei 2012

Bacalah, karena alam adalah tempat belajar yang baik.


Alam ini tertera banyak ayat bahkan segala sesuatunya, dalam alam tersebar banyak utusan bahkan apapun itu, yang artinya ada berlimpah ruah pelajaran mengenai hakikat, yang setiap itu melekat pada makhluk ciptaan-Nya. Hanya saja ada kesadaran yang begitu sulit ditemukan dalam diri ini.
Bacalah, karena alam adalah tempat belajar yang baik.
Kadang saya membayangkan kehidupan sebagai seekor semut hitam. Sosok makhluk kecil yang didalam banyak ayat menganalogikan sesuatu yang memiliki kemungkinan paling kecil untuk disadari, bahwa dia (seekor semut hitam) yang berada diatas batu hitam kelam dalam pekatnya malam, tak akan lepas dari kesadaran seorang yang menyadari “Diri”-nya.
Pagi ini saya (semut hitam), kembali melakukan rutinitas sehari-hari; keluar dari sarang setelah sepanjang hari beraktivitas memenuhi banyak kebutuhan akan makan dan banyak lagi keinginan akan libido, sangat senang berinteraksi dengan kawan-kawan sesama semut hitam, berjabat-bercengkrama sebarang waktu, kedua antena menggiring ketempat dimana ada makanan, jika badanku sedikit besar lagi mungkin akan kuangkut juga sepiring makanan, entah senyawa apa yang menarikku berjalan kesana-kemari, modus bekerjaku mangikuti naluri, jika sekali hajat ku terancam akan kugigit, akan kugigit, dan akan kugigit, karena seringkali ku terancam oleh pemegang-pemegang kekuasaanmisalnya manusia, tapi mungkin lebih tepat kusebut dengan – binatang lainnya yang jauh lebih besaryang katanya makhluk paling tinggi derajatnya, namun seringkali kudapati tidak demikianSaya sangat instinktif, hingga saya kembali lagi kesarang, dan mempersiapkan diri untuk rutinitas esok hari, yang seperti itu lagi, dan yang tak kusadari.
Entah apa yang menarik perhatianku padamu sang sosok semut, hingga ketika kau menggigitku berakhir pula rutinitasmu itu. Gigitanmu menyadarkan pada waktu yang kurasa begitu cepat berlalu, yang ternyata tak bersandar pada pagi, siang ataupun malam, atau pada detik-detik jam dinding, yang kutahu hanya pertanyaan akan kesenangan apa lagi yang ingin dan belum kulakukan, tuntutan dunia apa lagi yang harus kupenuhi, hingga kau datang menggigitku.
Ini berarti: pencarian kembali makna lestari, jika kerusakan lingkungan hanyalah lahan gersang tak subur, pencemaran lingkungan oleh limbah industri ataukah hanya penebangan hutan secara ilegal. Terlebih lagi diriku hanya mendaki, mendaki, dan mendaki puncak  gunung. Karena, dalam diri ada cara pandang dan kesadaran yang sungguh gersang, dalam diri ada limbah yang mengalir dalam setiap ucapan tak bertanggungjawab, dalam diri ada tindakan amoral yang seringkali diwajarkan. Karena yang kudaki hanyalah ego-ego yang hanya mengantarkanku pada puncak egosentris.
Lihatlah megah makna lingkungan, jika begitu eksklusif-nya menjadi sang “pencinta” dan “alam”-lah yang ingin dicinta. Mencari makna hidup dalam keterasingan diri dalam sokongan daun lontar sementara gambaran jagad raya ini begitu luas, tak terhingga, tak terjangkau, yang ungkapan-ungkapan itu hanyalah keterbatasan khayal yang manusia miliki.
Bahwa setiap kita yang terdalam tak memiliki alasan untuk mengingkari kemungkinan keberadaan semut kecil hitam diatas kelamnya batu hitam dalam pekatnya malam.
Kesadaran itu ada dalam alam malam, dan bahwa setiap kita memiliki semut kecil hitam yang tak kita sadari yang mempertanyakan kehidupannya diatas batu hitam kelam. Yang menjalankan kehidupannya dalam ketak-sadaran diri, kehitaman diri diatas batu hitam. Malam menjadi hilang diri karena menyatu bersama batu yang hitam. Batu menjadi samar karena malam melingkupi dan menyatu. Apalagi kau, sang semut yang tercipta hitam dilingkupi namun tak menyadari, menyatu namun mengingkari. Siapa yang menanggung keadaan itu? Semut yang hitam? Alam yang hitam?
Menyadari ketakterbayangkannya alam ini (kosmologi), akan sedikit membantu kita dalam kesahajaan tindakan, ucapan dan pemikiran (cara pandang). Namun, hal itu bukanlah hanya sebentuk gagasan transcendental yang berakhir pada rangkaian kalimat logis menggugah hati yang rindu, lantas mengawang diudara menguap bersama bunyi-bunyi yang melalui rongga, tak beda dengan kentut busuk. Bahwa menyadari kosmos yang maha luas, berarti menjadi gelisah akan kosmos diri yang begitu dalam.

Selasa, 03 April 2012

Spesifikasi Port dan Urutan Scan

        Selain menawarkan semua metode scan yang telah dijelaskan sebelumnya, Nmap juga memberikan opsi untuk menspesifikasikan port mana yang ingin diperiksa dan apakah urutan scan secara acak atau berurutan. Secara baku, Nmap memeriksa 1.000 port untuk setiap protokol yang paling umum.

-p <port ranges> (Hanya memeriksa port yang dispesifikasikan)
       Opsi ini menentukan port yang ingin anda periksa dan meniadakan nilai baku. Nomor port individu adalah OK, dan juga rentang yang dipisahkan oleh tanda sambung (misaln 1-1023). Nilai awal dan/atau akhir sebuah rentang dapat dihilangkan, Nmap lalu akan menggunakan 1 dan 65535. Jadi anda dapat memberikan opsi -p- untuk memeriksa port dari 1 hingga 65535. Anda diperbolehkan memeriksa port nol jika anda menspesifikasikannya secara eksplisit. Untuk pemeriksaan protokol IP (-sO), opsi ini menspesifikasikan nomor protokol yang ingin anda periksa (0–255).
      Ketika memeriksa port TCP dan UDP, anda dapat menentukan protokol tertentu dengan menambahkan T: atau U: di depan nomor port. Qualifier ini berlaku hingga anda menspesifikasikan qualifier lain. Sebagai contoh, argumen -p U:53,111,137,T:21-25,80,139,8080 akan memeriksa port UDP 53, 111,dan 137, dan juga port TCP yang disebutkan. Untuk memeriksa UDP dan TCP, anda harus menspesifikasikan -sU dan paling tidak satu jenis scan TCP (seperti -sS-sF, atau -sT). Jika tidak diberikan qualifier protokol, nomor port akan ditambahkan ke seluruh daftar protokol.
      Port dapat juga dispesifikasikan dengan nama sesuai dengan apa yang diacu dalam file nmap-services. Anda bahkan dapat menggunakan wildcard * dan ? dengan nama. Sebagai contoh, untuk memeriksa port FTP dan seluruh port yang namanya dimulai dengan “http”, gunakan -p ftp,http*. Berhati-hatilah dengan ekspansi shell dan berilah tanda kutip pada argumen -pjika tidak yakin.
      Rentang port dapat dikelilingi oleh tanda kurung siku (square bracket) untuk mengindikasikan port yang berada di dalam rentang tersebut yang ada dalam nmap-services. Sebagai contoh, opsi berikut ini akan memeriksa seluruh port dalam nmap-services yang kurang dari sama dengan 1024: -p [-1024]. Berhati-hatilah dengan ekspansi shell dan berilah tanda kutip pada argumen -p jika tidak yakin.

-F (Fast (limited port) scan)
      Memberitahukan bahwa anda ingin memeriksa lebih sedikit port daripada jumlah baku. Normalnya Nmap memeriksa 1.000 port umum untuk setiap protokol yang diperiksa. Dengan -F, jumlahnya dikurangi menjadi 100.
      Nmap membutuhkan file nmap-services dengan informasi frekuensi untuk mengetahui port yang paling umum . Jika informasi frekuensi port tidak tersedia, mungkin karena penggunaan filenmap-services kustom, -F berarti memeriksa hanya port yang ada di dalam file services (normalnya Nmap memeriksa seluruh port yang memiliki nama dan port 1–1024).

-r (Jangan randomisasi port)
      Secara baku, Nmap merandomisasi urutan port yang diperiksa (kecuali port tertentu yang biasa diakses dipindahkan ke awal untuk alasan efisiensi). Randomisasi ini biasanya diinginkan,namun anda dapat memberikan opsi -r untuk pemeriksaan port secara berurutan.

--port-ratio <angka desimal antara 0 dan 1>
      Memeriksa seluruh port dalam file nmap-services dengan rasio lebih daripada angka yang diberikan sebagai argumen.

--top-ports <integer 1 atau lebih>
      Memeriksa port-port dengan rasio tertinggi N yang ditemukan dalam file nmap-services.

Selasa, 27 Maret 2012

Teknik Scanning Port

          Sebagai seorang pemula yang melakukan perbaikan otomotif, saya dapat berjuang berjam-jam untuk menyesuaikan alat sederhana saya (palu, duct tape, dsb.) untuk tugas yang ada. Ketika saya gagal dan menyerahkannya pada mekanik sebenarnya, ia mencari dalam kotak perangkatnya hingga menemukan alat yang tepat yang membuat pekerjaan tersebut menjadi mudah. Seni scanning port juga serupa. Para ahli memahami beragam teknik pemindaian dan memilih satu (atau kombinasi) yang sesuai untuk tugas yang ada. User tidak berpengalaman dan script kiddies, di lain pihak, berusaha menyelesaikan semua masalah dengan scan SYN baku. Oleh karena Nmap gratis, satu-satunya penghalang menguasai scanning port adalah pengetahuan. Hal itu tentu saja mengalahkan dunia otomotif, setelah membutuhkan keahlian tinggi untuk menentukan bahwa anda butuh kompresor pegas strut, lalu anda mesti harus membayar ribuan dolar untuknya.
Kebanyakan jenis scan hanya tersedia untuk user privilege. Hal ini karena mereka mengirim dan menerima paket raw, yang membutuhkan akses root pada sistem Unix. Pada sistem Windows, menggunakan akun administrator disarankan, meski terkadang Nmap dapat bekerja untuk unprivileged users ketika WinPcap telah dimuatkan ke SO. Kebutuhan akan privilege root merupakan sebuah batasan serius ketika Nmap dirilis pada tahun 1997, karena banyak user hanya mempunyai akses ke shared shell. Saat ini, hal tersebut berbeda. Komputer telah lebih murah, lebih banyak orang memiliki akses langsung Internet always-on, dan banyak sistem Unix desktop (termasuk Linux dan Mac OS X). Versi Nmap Windows kini tersedia, membuatnya berjalan di lebih banyak desktop. Karena alasan-alasan ini, user memiliki sedikit alasan untuk menjalankan Nmap dari akun shared shell yang terbatas. Ini merupakan keberuntungan, karena opsi privilege membuat Nmap lebih powerful dan fleksibel.
Meski Nmap berusaha memberikan hasil yang akurat, namun perlu diperhatikan bahwa seluruh pandangannya didasarkan pada paket yang dikembalikan oleh mesin target (atau firewall di depan mereka). Host tersebut mungkin tidak dapat dipercaya dan responnya bertujuan membingungkan atau mengacaukan Nmap. Yang lebih umum adalah host yang tidak sesuai dengan RFC yang tidak menanggapi sebagaimana yang seharusnya atas probe Nmap. Scan FIN, NULL, dan Xmas terutama rentan terhadap masalah ini. Isu tersebut adalah spesifik untuk jenis scan tertentu dan didiskusikan dalam entri jenis scan individual.
Bagian ini mendokumentasikan selusin atau lebih teknik scan port yang didukung oleh Nmap. Hanya satu metode yang boleh digunakan di satu waktu, kecuali scan UDP (-sU) dapat digabungkan dengan sembarang jenis scan TCP. Sebagai pengingat, opsi jenis scan port adalah dalam bentuk -s<C>, dengan <C> merupakan karakter utama dalam nama scan, biasanya yang pertama. Satu pengecualian untuk ini adalah scan bounce FTP yang telah kuno (-b). Secara baku, Nmap melakukan SYN Scan, meski ia menggantinya dengan scan connect bila user tidak memiliki privilege untuk mengirim paket raw (membutuhkan akses root pada Unix) atau bila dispesifikasikan target IPv6. Dari semua scan yang ada di bawah ini, unprivileged user hanya dapat menjalankan scan connect dan FTP bounce.
-sS (TCP SYN scan)
SYN scan merupakan opsi scan baku dan terpopuler dengan alasan yang baik. Ia dapat dilakukan dengan cepat, memeriksa ribuan port per detik pada jaringan yang cepat tidak dihalangi oleh firewall yang membatasi. Scan SYN relatif tidak mengganggu dan tersembunyi, karena ia tidak pernah melengkapi koneksi TCP. Ia juga bekerja terhadap stack TCP yang sesuai alih-alih tergantung pada platform khusus sebagaimana scan FIN/NULL/Xmas, Maimon dan idle. Ia juga memungkinkan pembedaan yang tegas dan handal antara status openclosed, danfiltered.
Teknik ini seringkali diacu sebagai pemeriksaan setengah terbuka (half-open scanning), karena anda tidak membuka seluruh koneksi TCP. Anda mengirim sebuah paket SYN, seperti anda ingin melakukan koneksi sesungguhnya dan kemudian menunggu tanggapan. SYN/ACK menandakan port sedang mendengarkan (open), RST (reset) menandakan tidak sedang mendengarkan. Jika tidak ada tanggapan setelah beberapa kali pengiriman ulang, port ditandai sebagai tersaring (filtered). Port juga ditandai sebagai tersaring bila diterima kesalahan ICMP unreachable (tipe 3, kode 1, 2, 3, 9, 10, atau 13).
-sT (TCP connect scan)
Scan TCP connect merupakan jenis scan baku TCP ketika scan SYN tidak dapat digunakan. Hal ini terjadi ketika user tidak memiliki privilege untuk paket raw atau ketika melakukan pemeriksaan jaringan IPv6. Alih-alih menulis paket raw sebagaimana dilakukan jenis scan lainnya, Nmap meminta SO membuat koneksi dengan mesin target dan port dengan memberikan system call connect. Ini merupakan system call yang digunakan oleh web browsers, klien P2P, dan kebanyakan aplikasi jaringan lainnya untuk membuat koneksi. Ia merupakan bagian dari interface pemrograman yang dikenal sebagai Berkeley Sockets API. Nmap juga menggunakan API ini untuk memperoleh informasi status setiap usaha koneksi.
Ketika tersedia SYN scan, ia merupakan pilihan yang lebih baik. Nmap kurang memiliki kendali atas call connect daripada paket raw, membuatnya kurang efisien. System call membuat koneksi lengkap untuk membuka port target daripada membuat reset setengah-terbuka (half-open reset) yang dilakukan SYN scan. Hal ini tidak saja lebih lambat dan membutuhkan lebih banyak paket untuk memperoleh informasi yang sama, namun juga mesin target kemungkinan mencatat koneksi. IDS yang baik akan mendeteksi hal ini, namun kebanyakan mesin tidak memiliki sistem alarm tersebut. Kebanyakan layanan pada sistem Unix umum akan membuat catatan ke syslog, dan seringkali pesan kesalahan yang rumit, ketika Nmap membuka dan menutup koneksi tanpa mengirim data. Layanan yang benar-benar buruk akan crash ketika hal ini terjadi, meskipun tidak umum. Administrator yang melihat serangkaian usaha koneksi dari sistem tunggal di lognya seharusnya tahu bahwa ia telah diperiksa dengan metode connect.
-sU (UDP scan)
Walau kebanyakan layanan populer di Internet menggunakan protokol TCP, layanan UDP luas dipergunakan. DNS, SNMP, dan DHCP (port 53, 161/162, dan 67/68) adalah tiga yang paling umum. Karena pemeriksaan UDP umumnya lebih lambat dan lebih sulit dibanding TCP, beberapa audit keamanan mengabaikan port ini. Ini merupakan kesalahan, karena eksploitasi layanan UDP cukup umum dan penyerang tentu saja tidak mengabaikan seluruh protokol. Untungnya, Nmap dapat membantu inventori port UDP.
Scan UDP diaktifkan dengan opsi -sU. Ia dapat digabungkan dengan jenis scan TCP seperti SYN scan (-sS) untuk memeriksa kedua buah protokol sekaligus.
Scan UDP bekerja dengan mengirimkan header UDP kosong (tanpa data) ke setiap port yang diinginkan. Jika diperoleh kesalahan ICMP port unreachable (tipe 3, kode 3), port itu closed. Kesalahan ICMP lainnya (tipe 3, kode 1, 2, 9, 10, atau 13) menandakan port sebagai filtered. Seringkali, sebuah layanan akan menanggapi dengan paket UDP, membuktikan bahwa iaopen. Jika tidak ada tanggapan setelah transmisi ulang, port dianggap open|filtered. Hal ini berarti bahwa port dapat berada dalam keadaan open, atau mungkin packet filter memblokir komunikasi. Deteksi versi (-sV) dapat digunakan untuk membantu membedakan antara port yang terbuka dengan yang disaring.
Tantangan terbesar scanning UDP adalah melakukannya dengan cepat. Port terbuka dan tersaring jarang mengirimkan tanggapan, membuat Nmap time out dan kemudian melakukan transmisi ulang bilamana probe atau respon hilang. Port tertutup seringkali merupakan masalah yang lebih besar. Mereka umumnya mengirimkan ulang kesalahan ICMP port unreachable. Namun tidak seperti paket RST yang dikirim oleh port TCP tertutup sebagai respon atas scan SYN atau connect, banyak host secara baku membatasi pesan ICMP port unreachable. Linux dan Solaris terutama sangat ketat mengenai hal ini. Sebagai contoh, kernel Linux 2.4.20 membatasi pesan destination unreachable ke satu per detik (dalam net/ipv4/icmp.c).
Nmap mendeteksi pembatasan ini dan memperlambat kerjanya untuk menghindari pemenuhan jaringan dengan paket-paket tidak perlu yang akan di-drop oleh mesin target. Sayangnya, pembatasan ala Linux dengan satu paket per detik membuat pemeriksaan 65.536 membutuhkan waktu lebih 18 jam. Ide untuk mempercepat scan UDP termasuk pemeriksaan lebih banyak host secara paralel, melakukan pemeriksaan atas port-port populer dulu, pemeriksaan di belakang firewall, dan menggunakan --host-timeout untuk melewati host lambat.
-sN-sF-sX (TCP NULL, FIN, dan Xmas scan)
Ketiga jenis scan ini (bahkan kemungkinan lebih dengan adanya opsi --scanflags yang dijelaskan pada bagian berikutnya) mengeksploitasi kelemahan dalam RFC TCP untuk membedakan antara port open dan closed. Halaman 65 RFC 793 mengatakan bawha “if the [destination] port state is CLOSED .... an incoming segment not containing a RST causes a RST to be sent in response.” Lalu halaman berikutnya mendiskusikan paket yang dikirim ke port terbuka tanpa bit SYN, RST, atau ACK diset, menyatakan bahwa : “you are unlikely to get here, but if you do, drop the segment, and return.”
Ketika memeriksa sistem yang sesuai dengan teks RFC ini, sembarang paket yang tidak berisikan bit SYN, RST, atau ACK akan berakibat pengembalian RST bila port tertutup dan tidak ada respon bila port terbuka. Selama ketiga bit ini tidak disertakan, sembarang kombinasi ketiga bit lainnya (FIN, PSH, dan URG) adalah OK. Nmap mengeksploitasi celah ini dengan ketiga jenis scan berikut :
Null scan (-sN)
Tidak mengirimkan bit(header flag TCP adalah 0)
FIN scan (-sF)
Hanya menset bit FIN TCP.
Xmas scan (-sX)
Menset flag FIN, PSH, dan URG, menerangi paket seperti sebuah pohon Natal.
Ketiga jenis scan ini serupa perilakunya kecuali untuk flag TCP yang diset dalam paket probe. Jika diterima paket RST, port dianggap closed, tidak ada respon berarti ia open|filtered. Port ditandai filtered bila diterima kesalahan ICMP unreachable (tipe 3, kode 1, 2, 3, 9, 10, atau 13).
Keuntungan utama jenis scan ini adalah bahwa mereka dapat menyusup melalui non-stateful firewall dan router packet filtering tertentu. Keunggulan lain adalah bahwa ketiga scan ini lebih tersembunyi bahkan bila dibandingkan dengan SYN scan. Jangan mengandalkan hal ini karena produk IDS modern dapat dikonfigurasi untuk mendeteksi mereka. Kelemahan utama adalah tidak semua sistem mematuhi RFC 793 secara tepat. Sejumlah sistem mengirim respon RST atas probe tanpa perduli apakah port terbuka atau tertutup. Hal ini membuat seluruh port dianggap sebagai closed. Sistem operasi utama yang melakukan hal ini adalah Microsoft Windows, banyak device Cisco devices, BSDI, dan IBM OS/400. Scan ini tidak bekerja terhadap kebanyakan sistem berbasis Unix. Kekurangan lainnya adalah scan ini tidak dapat membedakan antara port open dengan port tertentu yang filtered, memberikan anda tanggapanopen|filtered.
-sA (TCP ACK scan)
Scan ini berbeda dengan yang telah didiskusikan sejauh ini yaitu ia tidak pernah menentukan port open (or even open|filtered). Ia digunakan untuk memetakan aturan firewall, menentukan apakah mereka stateful atau tidak dan port mana saja yang disaring.
Paket probe scan ACK hanya memiliki flag ACK di-set (kecuali anda menggunakan --scanflags). Ketika memeriksa sistem yang tidak disaring, port open dan closed keduanya akan mengembalikan paket RST. Nmap kemudian menandakan mereka sebagai unfiltered, yang berarti mereka dapat dicapai oleh paket ACK, namun belum dapat ditentukan apakah merekaopen atau closed. Port yang tidak menanggapi, atau mengirim kembali pesan kesalahan ICMP (tipe 3, kode 1, 2, 3, 9, 10, atau 13), dianggap sebagai filtered.
-sW (TCP Window scan)
Window scan serupa dengan ACK scan kecuali bahwa ia mengeksploitasi detil implementasi pada sistem tertentu yang membedakan port terbuka dengan port tertutup, alih-alih selalu menampilkan unfiltered ketika dikembalikan RST. Ia melakukan hal ini dengan memeriksa field TCP Window paket RST yang dikembalikan. Pada beberapa sistem, port terbuka menggunakan ukuran jendela positif (bahkan untuk paket RST) sementara port tertutup memiliki jendela nol. Sehingga alih-alih selalu menampilkan port sebagai unfiltered ketika menerima kembali RST, Window scan menampilkan port sebagai open atau closed jika nilai TCP Window dalam reset tersebut positif atau nol.
Scan ini mengandalkan detil implementasi sedikit sistem yang ada di Internet, sehingga anda tidak dapat selalu mempercayainya. Sistem yang tidak mendukungnya biasanya akan mengembalikan semua port sebagai closed. Tentu saja, adalah mungkin mesin benar-benar tidak memiliki port terbuka. Jika kebanyakan port yang diperiksa adalah closed namun beberapa angka port umum (seperti 22, 25, 53) adalah filtered, informasi ini kemungkinan benar. Seringkali, sistem akan memberitahukan perilaku sebaliknya. Jika scan anda menunjukkan bahwa 1000 port terbuka dan tiga port tertutup atau disaring, maka ketiga port tersebut mungkin saja adalah port yang terbuka.
-sM (TCP Maimon scan)
Scan Maimon dinamakan dengan nama penemunya, Uriel Maimon. Ia menjelaskan teknik ini dalam Phrack Magazine issue #49 (November 1996). Nmap, yang menyertakan teknik ini, dirilis dua isu kemudian. Teknik ini sama persis dengan scan NULL, FIN, dan Xmas, kecuali probenya adalah FIN/ACK. Menurut RFC 793 (TCP), paket RST seharusnya dihasilkan sebagai tanggapan atas probe tersebut entah port terbuka atau tertutup. Namun demikian, Uriel memperhatikan bahwa banyak sistem berbasis BSD men-drop paket jika port terbuka.
--scanflags (Custom TCP scan)
User Nmap mahir tidak perlu membatasi dirinya pada jenis scan yang tersedia secara baku. Opsi --scanflags memungkinkan anda merancang scan anda sendiri dengan menspesifikasikan sembarang flag TCP.. Biarkan cairan kreatif anda mengalir, sementara mengakali intrusion detection system yang vendornya sekedar membaca man page Nmap menambahkan aturan khusus!
Argumen --scanflags dapat berupa nilai flag numerik seperti 9 (PSH dan FIN), namun menggunakan nama simbolik lebih mudah. Gabungkan saja sembarang kombinasi URGACKPSH,RSTSYN, dan FIN. Sebagai contoh, --scanflags URGACKPSHRSTSYNFIN menset semuanya, meskipun ia tidak terlalu bermanfaat untuk pemeriksaan. Urutan spesifikasi tidaklah relevan.
Selain dengan menspesifikasikan flag yang diinginkan, anda dapat pula memberikan jenis scan TCP (seperti -sA atau -sF). Jenis dasar tersebut memberitahu Nmap bagaimana menginterpretasikan respon. Sebagai contoh, SYN scan menganggap no-response sebagai indikasi port filtered, sementara FIN scan mengganggapnya sebagai open|filtered. Nmap akan berperilaku sama dengan jenis scan dasar, kecuali ia akan menggunakan flag TCP yang anda spesifikasikan Jika anda tidak menspesifikasikan tipe dasar, akan digunakan SYN scan.
-sI <zombie host>[:<probeport>] (idle scan)
Metode scan tingkat tinggi ini memungkinkan scan port TCP secara tersembunyi (artinya tidak ada paket dikirim ke target dari alamat IP anda yang sebenarnya). Alih-alih, serangan side-channel mengeksploitasi pembuatan urutan ID fragmentasi IP yang mudah ditebak pada host zombi untuk memperoleh informasi tentang port terbuka pada target. Sistem IDS akan menampilkan scan berasal dari mesin zombi yang anda spesifikasikan (yang harus up dan memenuhi beberapa kriteria). Jenis scan menarik ini terlalu kompleks untuk dijelaskan dalam panduan referensi ini, sehingga saya menulis dan menaruh paper informal dengan detil penuh di http://nmap.org/book/idlescan.html.
Selain sangat tersembunyi (karena sifat blind-nya), jenis scan ini mengijinkan pemetaan relasi kepercayaan berbasis IP antar mesin. Daftar port menampilkan port terbuka dari perspektif host zombi. Sehingga anda dapat berusaha memeriksa target dengan menggunakan beragam zombi yang anda anggap terpercaya (melalui aturan router/packet filter).
Anda dapat menambah tanda titik dua diikuti nomor port pada host zombi jika anda ingin memeriksa port tertentu pada zombi untuk perubahan ID IP. Jika tidak Nmap akan menggunakan port baku yang digunakan untuk ping TCP (80).
-sO (IP protocol scan)
Scan protokol IP memungkinkan anda menentukan protokol IP mana (TCP, ICMP, IGMP, dsb.) yang didukung oleh mesin target. Secara teknis ini bukanlah scan port, karena ia menggunakan nomor protokol IP alih-alih nomor port TCP atau UDP. Namun ia tetap menggunakan opsi -p untuk memilih nomor protokol yang diperiksa, melaporkan hasilnya dalam format tabel port normal, dan bahkan menggunakan mesin scan yang sama dengan metode scanning port sebenarnya. Ia cukup dekat dengan scan port sehingga berada di sini.
Selain memiliki fungsi tertentu, scan protokol mendemonstrasikan kekuatan software open-source. Meskipun ide dasarnya cukup sederhana, saya tidak berpikir atau menerima permintaan untuk menambah fungsionalitas semacam itu. Lalu pada musim panas tahun 2000, Gerhard Rieger menerima ide tersebut, menulis patch yang bagus untuk mengimplementasikannya, dan mengirimnya ke milis nmap-hackers. Saya menggabungkan patch tersebut ke Nmap dan merilis versi baru di hari berikutnya. Sedikit software komersial memiliki user yang cukup antusias untuk merancang dan memberikan kontribusi perbaikan!
Scan protocol bekerja dalam cara yang sama dengan scan UDP. Alih-alih beriterasi atas field nomor port paket UDP, ia mengirim header paket IP dan beriterasi pada field protokol IP delapan-bit. Header biasanya kosong, tidak berisi data dan bahkan tiada header yang sesuai untuk protokol yang diklaim. Tiga pengecualian adalah TCP, UDP, dan ICMP. Header protokol yang sesuai untuk mereka disertakan karena beberapa sistem tidak akan mengirimnya dan karena Nmap telah memiliki fungsi untuk membuatnya. Alih-alih mengamati pesan ICMP port unreachable, scan protocol mencari pesan ICMP protocol unreachable. Bila Nmap menerima respon dalam sembarang protokol dari host target, Nmap menandai protokol tersebut sebagaiopen. Kesalahan ICMP protocol unreachable (tipe 3, kode 2) menyebabkan protokol ditandai sebagai closed. Kesalahan ICMP unreachable lainnya (tipe 3, kode 1, 3, 9, 10, atau 13) menyebabkan protokol ditandai filtered (meskipun mereka membuktikan bahwa ICMP open di waktu yang sama). Jika tidak menerima respon setelah transmisi ulang, protokol ditandai sebagai open|filtered
-b <FTP relay host> (FTP bounce scan)
Satu fitur menarik protokol FTP (RFC 959) mendukung koneksi FTP proxy. Hal ini memungkinkan user untuk koneksi ke satu server FTP, lalu meminta file dikirimkan ke server pihak ketiga. Fitur tersebut rentan terhadap penyalahgunaan di banyak tingkat, sehingga banyak server berhenti mendukungnya. Salah satu penyalahgunaan yang dibolehkan fitur ini adalah membuat server FTP melakukan scan port ke host lain. Cukup minta server FTP mengirim sebuah file ke setiap port yang diinginkan pada host target. Pesan kesalahan akan menjelaskan apakah port terbuka atau tidak. Hal ini merupakan cara yang baik untuk melewati firewall karena server FTP organisasi biasanya lebih memiliki akses ke host internal daripada host Internet. Nmap mendukung scan bounce FTP dengan opsi -b option. Ia mengambil argumen dalam bentuk <username>:<password>@<server>:<port><Server> adalah nama atau alamat IP server FTP yang rentan. Sebagaimana dengan URL normal, anda dapat menghilangkan <username>:<password>, sehingga menggunakan login anonim (user: anonymous password:-wwwuser@) . Nomor port (dan tanda titik dua sebelumnya) dapat dihilangkan juga, sehingga menggunakan port FTP baku (21) pada <server>.
Kerentanan ini meluas di tahun 1997 ketika Nmap dirilis, namun telah diperbaiki. Server-server yang rentan masih ada, sehingga patut dicoba bila teknik yang lainnya gagal. Jika tujuan anda adalah melewati firewall, scan jaringan target untuk port 21 (atau bahkan untuk sembarang layanan FTP jika anda scan seluruh port dengan deteksi versi) yang terbuka, lalu coba scan bounce. Nmap akan memberitahu anda apakah host rentan atau tidak. Jika anda hanya ingin menutupi jejak anda, anda tidak perlu (dan bahkan tidak seharusnya) membatasi diri anda pada host pada jaringan target. Sebelum anda memeriksa alamat Internet acak untuk mencari server FTP yang rentan, pertimbangkan bahwa sysadmin mungkin tidak akan menghargai anda menggunakan server mereka dengan cara ini.