Selasa, 09 Desember 2008

KEMANAN JARINGAN BAG.9

KEMANAN JARINGAN BAG.9
HACKING___DEFENDING_WINDOWS_SYSTEMS
Physical Attacks
Keyloggers
• Capture password
• Types (Hardware : keyghost,,, sotware : Fake Gina, IKS keylogger, psector)

LANMan Hashes and Weaknesses
• User password : cowboys
• Diconverted dan ditambah menjadi 14 karakter : cowboys0000000
Pisahkan menjadi 2 bagian masing-amsing terdiri dari 7 karekter : cowboys------0000000
• A 8-byte DES key is calculated for each half : 89fba3250dc-------02fcb4cef94
• Haislnya adalah 16 byte : 89fba3250dc02fcb4cef94

WinNT Hash and Weaknesses
• User password : cowboys
• Convert kedalam Unicode : ah0dhiwhns32j46
• Melewati algoritma MD4 : ah0dhiwhns32j46
• MD4 hashing algorithm
• Hasilnya adalah 16 byte : ske90j2nk250dmqlk3mfk59
Look for Guest , Tempt, Joe Account;
1. The most common way into a network is trought weak password
• Guest, tempt,test account with no password
• Joe account have the same username/password
• Users write down password on post-it notes and stick them to their monitor
• Easy to guess password : birthday, name, etc
• Password are blank or “password”
2. Ada beberapa cara untuk menebak password, yaitu :
• Social engineering
• Shoulder surfing
• Dumpster diving
• Script
• Direct password attacks

Grabbing the SAM :
• Windows NT dan windows 2000 memiliki username dan enskripsi password pada sebuah file yang disebut Security Accounts Manager (SAM)
• Letak : %systemroot%\system32\config
• Terkunci dan tidak tersdia saat OS beroprasi
• Ketika FAT32 digunakan, simply boot to DOS, kemudian copi SAM
• Jika NT bekerja pada NTFS, kemudian utilitas NTFSDOS diminta
• Compress copy dari SAM selalu dibentuk dan disimpan pada %systemroot%\repair direktori ketika rdisk/s bekrja

Crack the obtained SAM : Lophtcrack
• Ketika mendapatkan file SAM dari salah satu metode, maka kita butuh untuk meng-crak-nya
• File SAM dapat dimasukkan kedalam Lophtcrack, sekarang versi 5 (LC5)

Using the Newly Guessed Password
• You map to all shares on that syatem under that security context
• Yaou may connect on other services, such as Telnet, FTP
• Password are often used on multiply systems

‘’’’’ map ya Cuma bisa sgini ja,,,bahasanya susah dipahami maksudnya gimna..”””

KEAMANAN JARINGAN BAG.8

KEAMANAN JARINGAN BAG.8
Sniffers_and_Session_Hijacking

BUTTSniffing Tool
• Ketika seorang attacker ingin mencuri trafik pada remote network, dia perlu untuk menginstal sebuah sniffer pada system yang menjadi target.
• Salah satu sniffing tools yang terkenal yang ditempatkan pada system remote adalah BUTTSniffer

Dsniff
• Dsniff tool adalah sebuah sniffer untuk mendapatkan username dan password, dan info-info yang lain yang dibutuhkan oleh attacker.

Mitigation of Sniffer Attacks
• Switches & VLAN help
• Detection of sniffer throught tools
• Encryption, Encryption, Encryption,
“protocol-protokol seperti IPSec,SSL/TLS, SSH &PPTP dapat melindungi dari serangan sniffer attack dan serangan-serangan lain”

Antisniff
Antisniff melakukan beberapa test pada alamat-alamat target, mencari telltale sign of NICs acting in promiscuous mode.


MAC Flooding
• Metode “actif sniffing” berusahan untuk memindahkan trafik switch ke hub dengan cara membuatnya overloading
• Tool menyebabkan frame overloading pada segmen jaringan
• Tool-tool yang digunakan ,antara lain : macof (MAC over flow) , etherflood

DNS Spoffing
• Able to redirect traffic throught routers and across VLANs to the attacker for sniffing
• Can be tricky to implement but very effective
• Will not defeat packet filtering devices that filter by IP address
• Tools :dnsspoof

IP SPOOFING
• Seorang attacker dapat menggunakan sebuah alamat IP dari trusted system yang lain untuk memperoleh authorisasi akses
• Mengubah suatuIP dapat dilakukan melalui konfigurasi jaringan pada computer atau melalui suatu alat, seperti nmapnt
• The only rela protection is ingress and egress filtering and controlling access to network configuration tools on individual system

SEQUENCE NUMBERS
• Sequence number adalah 32 bit counter, artinya ada lebih dari 4billion kemungkinan kombinasi
• Tujuannya adalah untuk menjelaskan penerimaan pada computer, bagaimana cara reassembly paket-paket yang diterima
• The number biasanya digunakan sebagai ACK. Penerima mengirim nomor selanjutnya yang mengindikasikan bahwa paket pertama sudah diterima dan siap untuk menerima paket-paket selanjutnya
• Baik penerima maupun pengirim keduanya memilki sequence number

SOURCE ROUTING
• Selama paket spoof tidak kembali ke attacker maka session can involve a lot of work, pilihan lain yaitu attacker akan menginsertkan source routing kedalam paket-paket tersebut.
• Strict source routing : sender specifies exact route that a packet must take. If this exact path cannot be honored, the packet is dropped and an ICMP message is returned to the sender
• Loose source routing : sender specifies addresses thet the packet must go throught and it does not care if there are hops in between

KEAMANAN JARINGAN BAG.7

KEAMANAN JARINGAN BAG.7
Hacking___Defending_Web_Applications
Latar Belakang Serangan apad WEB
• Serangan khusus yaitu pada operating system, arsitektur HW dan servis
• Tons of exploit untuk servis yang berbeda, OS platform , arsitektur HW
• Requires “rocket science” such as coding shellcode for buffer-overflow
• To make thing worse,firewall block many attacks, leaving http
• Hackers are adapting

Metodologi-metodologi serangan WEB :
Profil infrastruktur
• Serangan web server
• Survey aplikasi / analisis functional
• Serangan mekanisme autentikasi
• Seranagn skema autorisasi
• Serangan pada validasi input
• Serangan pada status manajemen
• Serangan pada web client
• Serangan menejemen interface
• Exploit data konektivitas
• Launch DOS attack
Information Leaks on Web pages
• Logos and buttons
• Source code
• Applications

Survey Application / Functional Analysis:
• Seorang hacker akan melihat web site secara keseluruhan, termasuk file-file yang tidak terlihat
• Kemudian mereka akan mencari forms, autentikasi, file-file lama, javascript, java classes, directori yang tidak terlihat, password dll
• Hacker professional akan memetakan dan membuat diagram dari situs-situs tersbut dan mempelajarinya.


Tipe-tipe autentikasi :
• Basic (clear text username and password)
• Digest (vulnerable to replay)
• NTLM (jarang digunakan sejak hanya bisa bekerja pada MS)
• Negotative (even more proprietary…not used)
• Certificate-based (hard to implement and maintain)
• Forms (most widely used..)
• Tools like brutus


banyak english nya ya...he..he.. habis susah translet nya dan takut malah salah arti...

Keamanan Jaringan bag.6

KEAMANAN JARINGAN BAG.6
Hacking___Defending_Web

WEB SERVERS IN GENERAL HTTP, THE FOUNDATION
Stateless
• Meaning the protocol allows for a quick setup, data passage, and tear down
• There is no method to track previous session
HTTP request Line
• Dikirim dari klient ke server

• Example : GET/index.html HTTP/1.1
HTTP response Line
• Dikirim dari server ke klient

• Example : HTTP/1.1 200 Ok
Web Srvers in General Uniform Resource Locatorv (URL)
• Tipe-tipe URL : http:// , https:// , javascript:// ,mailto://
Struktur URL (http://server:port/path?search) :
• Server : nama DNS atau IP
• Port : port pada server untuk koneksi
• Path : path pada server
• ? : separator,start of searching string
• Search : daftar parameter yang dilewatkan pada server
• Unicode encoding : used to allow for international chars
• URL encoding : used to protect certain characters as above

Apache Web Server Functionality :
• Modular design : 43 total modules
• Virtual Host
Multiple virtual host on one physical host done with namevirtualhost and virtualHost directives

Server Side Include (SSI)
• Code embedded in webpages,executed on server
• Our 200 pound digital clock reads

Dynamic Content with Common Gateway Interface (CGI)
Dangerous ability to run executables on server to collect and present dynamic content back to requesting client
Handlers
Used to map file extension to programs, done in httpd.

Smoga bermanfaat,,,,dan yang penting gak salah translet,,he,,he,he

Minggu, 07 Desember 2008

KEAMANAN JARINGAN BAG.5
Hacking___Defending_Wireless_Modems


Sejarah nomor telepon
Basic telepon di US terdiri dari 10 digit nomor.
• Code area yaitu 1,2, dan 3 bredasar pada letak geografis
• Exchange atau sentral yaitu digit 4,5, dan 6
• Digit 7,8,9, dan 10 adalah nomor saluran

DID (Direct Inward Dialing) menyediakan akses saluran telephon secara langsung, yaitu :
• Layanan dari telephon local
• Runs a block of phone numbers across a few physical connections
• Allows companies to assign specific numbers to fax machines , modem, etc

Modem memilki fungsi dan mengontrol berbagai macam aplikasi, yaitu :
1. Proses login
2. RAS server
3. Remote acces / desktop application

Modem biasnya juga berada pada port-port maintenance,seperti :
• PBX
• Server
• Mainframe
• HVAC
• Router
• SCADA

Wardialing is the practice of examining phone numbers for attached, active modems,
• Can be performed manually by hand or trought a computer
• Is normally automated through a tool

Wardialing adalah modem penjawab tapi tidak semua modem di set sebagai mesin penjawab otomatis.
Jenis-jenis wardialer yang terkenal, yaitu :
• ToneLoc (DOS)
• THC-scan (UNIX)
• PhoneSweep
Ketiganya hamper sama. Perbedaannya terletak pada reporting, multi tasking dan classification capabilities.

Jaringan Wireless, saat ini ebih dikenal baik di kalangan rumah tangga maupun bisnis karena :
1. Peralatan yang lebih murah
2. Tidak memerlukan kabel
3. Lebih mudah pada saat intstalasi
4. Performansi yang lebih baik dengan 802.11G
5. Adanya layanan operating system

Beberapa standard jaringan wireless , yaitu :
• 802.11 a(generasi kedua, beropreasi pada 5 GHz, 54 Mbps)
• 802.11 b (generasi ketiga, beropreasi 11 Mbps)
• 802.11 g (generasi keempat, beropreasi pada 54 Mbps)
• 802.11i (adanya enskripsi data yang lebih baik)
• 802.1X(adanya penambahan authetikasi)
• 802.11 a(menyediakan QOS, digunakan untuk media streaming)

Ada beberapa stndar lain yang tidak berbasis 802.x, yaitu :
1. HiperLAN2
• WLAN standard eropa
• 5 GHZ range
• Mencapai 54 Mbps
• Tidak compatible dengan standard 802.11
2. Bluetooth
• Jaraknya dekat
• 2,4 Ghz
• 721 kbps- 10 Mbps tergantung pad versi
• Tidak conmpatible dengan standard 802.11

Acces POINT adalah jembatan antara jaringan wireless dengan jaringan kabel. Stasiun dan acces point dikonfigurasikan untuk berkomunikasi melalui kanal yang sama. Stasiun memilki wireless NIC yang mengubah sinyal radio menjadi sinyal digital begitu juga pada acces point

WEP keys digunakan untuk enskripsi pda tarffik jaringan antara acces point dan stasiun.
• WEP menggunakan algoritma symmetric, RC4 yang hanya mengencript payload dari paket-paket, bukan header atau trailer data. Key yang sama juga digunakan pada proses enskripsi dan de-enskripsi
• WEP keys menggunakan IV (inisialisasi vector). IV adalah suatu value yang digunakan untuk mengacak the key stream dan setiap packet memilki IV value. Akan tetapi standardnya hanay 24 bit yang digunakan pada saat AP beradapada jam-jam sibuk
Problem with WEP
• Tidak ada cara untuk mengupdate sandi, sehingga semua statsion dan Ap biasanya menggunakan sandi yang sama.
• IV values dapat digunakan kembali dalam selang waktu 24 jam
• Standarad tidak mendiktekan bahwa setiap paket harus memiliki IV yang unik,sehingga vendor-vendor hanya menggunakan sebagian kecil kemungkinan dari 24 bit yang tersedia.

Perangkat-perangkat wireless network:
• Standalone hardware ,digunakan untuk mendeteksi wireless secara simple
• More advanced detection is accomplished by using software based tools in conjunction with a portable device : NetSumbler, Kismet, StumbVerter

Wireless Attacks (cracking WEP keys):
• Sandi WEP mudah diserang karena kelemahan dari RC4
• Inisialisasi dengan 24 bit,kemungkinan memiliki 9.000 sandi
• Ada beberapa freeware tools yang secara otomatis dapat memecahkan sandi-sandi WEP seperti AirSnot dan WepCrack

MAC address filtering and MAC cloning :
• Memfilter alamat MAC adalah cara untuk memfilter paket0paket pada acces point yang berdasar pada alamat Ethernet
• MAC cloning adalah mengubah alamat MAC untuk membypass alamat MAC yang sudah difiltering
• MAC cloning sering disebut sebagai spoofing

Penempatan dan system keamanan pada acces point :
1. Lokasi Acces point
• Tempatkan AP pada lokasi dimana hanya user-user yang membutuhkan yang bisa mengaksesnya.
• Kontrol sinyal broadcast
• Tempatkan Ap jauh dari jendela dana dinding luar
2. System keamanan pada access point
• Gunakan MAC address filtering agar hanya user-user yang mempunyai wireless car yang bisa menagksesnya.
• Spesifik autentikasi dari vendor-vendor
• Gunakan 128-bit WEP
• Jangan menggunakan DHCP

Keamanan Jaringan Bag.4

Keamanan Jaringan Bag.4
Enumeration_and_Verification
Nmap – o
Menggunakan parameter o
Nmap mengirim variety pcaket dan informasi respon :
• TCP sequence prediction
• SYN, NULL, atau ACK packet untuk membuka port
• SYN |FIN| URG| PSH packet untuk membuka port
• SYN atau ACK packet untuk menutup port
• FIN|PSH|urg untuk menutup port
• UDP packet untuk menutup potrt
ACTIVE VS PASSIVE FINGERPRINTING
Active artinya kita mengirim paket dan memperhatikan header paaket yang dikirim balik.
Active tools:
• Xprobe, menggunakan paket ICMP untuk menentukan OS target. Mampu untuk bekerja secara sembunyi-sembunyi dan dapat “ sneak under the radar “ pada kebanyakan IDS. Memilki level acurasi yang bermacam-macam.
• Nmap

Pasive artinya kita hanya mencuri trafik dan menyelidiki/memeriksa headernya tanpa mengawali komunikasi.
Passive Tool: PoF
SNMP Enumeration
• Verifikasi bahwa port UDP terbuka
• Baca specifikasi nilai pada MIB
• Dapatkan nilai pada MIB selanjutnya
• Walk the MIB tree dan perhatikan iformasi yang ada
Mencari dan mengumpulkan Informasi dari SMTP
“pada e-mail system sering menggunakan nama user account sebagai nama e-mail. By enumerating e-mail aliases kita juga bisa mendapatkan usernames yang valid.”

CIFS / SMB
Semua mesin Windows running SMB melalui NBT (NetBIOS over TCP/IP) Listen to :
• TCP port 139 (NetBIOS-Session Service)
• UDP Port 137 (NetBIOS – Name Service)
• UDP Port 138 (NetBIOS-Datagram Service)
Port 137&138 UDP digunakan by NetBIOS part of the equation for name resolution dan data NeBIOS.SMB menggunakan NetBIOS session untuk komunikasi client ke server
Windwows 2000/XP/2003 also listen on :
TCP dan UDP port 445(SMB directly over TCP/IP)
Tidak ada middle layer pada dari NetBIOS antara SMB dan TCP/IP. Reffered to as SMB Direct HOST , the service that listens to TCP/UDP 445 is called the SMB Direct Host Listener
“Saa sesit SMB terbentuk maka TCP port 139 atau 445 dipanggil oleh server”
Attack Methodology
1. NetBIOS name service Enumeration :uDP 137
• Enumerate domains
• Enumerate host and domains
• Enumerate Domain controller
• Map trust paths to other Domains
• Map trust paths to other domains
• Enumerate NetBIOS name table
2. SMB service Enumeration : TCP 139,445
• Establish NULL session
• Enumerate Local Aministrator
• Enumerate Domain Administrator
• Enumerate shares
• Enumerate hidden Shares and Info
• Enumerate account password policies
NItest utility biasanya digunakan untuk mengetes the trusts antar domain dan mnegtes kondisi dari servis netlogon pada system yang berbeda. Seorang attacker dapat menggunakan tool ini untuk mencari bebrapa informasi,yaitu:
• Menemukan domain control pada spesifik domain
NItest/dclist:
• Map out truit of a domain
NItest / trusted_domains
• See which trusted domain will authenticate a specific user
NItest /whowill:
NetDOM utility biasanya digunakan untuk create the trust,akan tetapi seorang attacker dapat menggunakan ini untuk mendapatkan beberapa informasi.
NBTscan, ini merupakan cara otomatis untuk mendapatkan nama NETBIOS pada computer, IPS,alamat MAC, dan user logged in.
Net view meminta NULL session untuk enumerate shares . tanpa ini maka akses akan ditolak.
NTInfoScan (ntis.exe) find hidden shares, tool ini mencoba untuk menampilkan koneksi NULL, menemukan shares yang tidak kelihatan. Mencari account dengan password kosong, dan Joe User password
Netviewx adalah tool untuk me-list tipe-tipe server yang berbeda pada domain dan beberapa service yang dirunning
DumpSec adalah GUI untuk enumerating semua hal yang hanya ada pada mesin windows.
Srvinfo.exe untuk membangun dibutuhkan session dengan account yang valid. Ini dapat mngelist services,drivers,shares,interface,protocol,versions,GUIDs,product ID PDC FSMO holder
NetBIOS attack Summary
1. We can list the following with UDP port 137 acces: NetBIOS name table
2. With UDP port 137 and TCP port 139/445 we can list : Domains,hosts on domain, domain controllers
3. Set up NULL session to get good stuff : shares, administrator names,security information
4. Set up session using valid admin account for full acces : registry

Jumat, 05 Desember 2008

Keamanan Jaringan bag.3

Kemananan Jaringan Bag.3 nehh,,,
Smoga bermanfaat ya…

ARSITEKTUR OSI LAYER
Model referensi OSI terdiri dari 7 lapisan (layer) yang mendefinisikan fungsi protokol komunikasi data. Sebuah layer tidak mendefinisikan protokol tunggal,tapi mendefinisikan suatu fungsi komunikasi data yang dapat dilakukan oleh sejumlah protokol. Jadi setiap layer dapat berisi banyak protokol, masing masing menyediakan servis yang cocok dengan fungsi layer tersebut. Sebagai contoh, file transfer protocol dan electronic mail protocol keduanya menyediakan servis pada user dan keduanya merupakan bagian dari layer aplikasi.
Application Layer : web browser, software mp3 player, movie player
Presentation Layer : ASCII, JPEG, MPEG
Session Layer : NetBIOS, SAP, SDP
Transport Layer : TCP, UDP, SCTP
Network Layer : IP, IPX, Q.931
Data Link Layer : MAC, HDCL, ADCCP, ATM, Frame Relay
Physical Layer : RJ‐45, UTP, RS 232

Arsitektur osi


TCP/IP Protocol Suite

enkapsulasi
– Penambahan informasi kendali dalam data
– Informasi kendali à alamat, pendeteksi kesalahan, protocol control


Proses enkapsulasi
Bagaimana TCP dan IP bekerja ?

TCP/IP hanyalah merupakan suatu lapisan protokol(penghubung) antara satu komputer dg yg lainnya dalam network, meskipun ke dua komputer tersebut memiliki OS yg berbeda. TCP merupakan connection-oriented, yg berarti bahwa kedua komputer yg ikut serta dalam pertukaran data harus melakukan hubungan terlebih dulu sebelum pertukaran data ( dalam hal ini email) berlangsung. Selain itu TCP juga bertanggung jawab untuk menyakinkan bahwa email tersebut Sampai ke tujuan, memeriksa kesalahan dan mengirimkan error ke lapisan atas hanya bila TCP tidak berhasil melakukan hubungan (hal inilah yg membuat TCP sukar untuk dikelabuhi). Jika isi email tersebut terlalu besar untuk satu datagram * , TCP akan membaginya kedalam beberapa datagram. IP bertanggung jawab setelah hubungan berlangsung, tugasnya adalah untuk meroute data packet . didalam network. IP hanya bertugas sebagai kurir dari TCP dalam penyampaian datagram dan "tidak bertanggung jawab" jika data tersebut tidak sampai dengan utuh (hal ini disebabkan IP tidak memiliki informasi mengenai isi data yg dikirimkan) maka IP akan mengirimkan pesan kesalahan ICMP*. Jika hal ini terjadi maka IP hanya akan memberikan pesan kesalahan (error message) kembali ke sumber data. Karena IP "hanya" mengirimkan data "tanpa" mengetahui mana data yg akan disusun berikutnya menyebabkan IP mudah untuk dimodifikasi daerah "sumber dan tujuan" datagram. Hal inilah penyebab banyak paket hilang sebelum sampai kembali ke sumber awalnya. (jelas ! sumber dan tujuannya sudah dimodifikasi) Kalimat Datagram dan paket sering dipertukarkan penggunaanya. Secara teknis, datagram adalah kalimat yg digunakan jika kita hendak menggambarkan TCP/IP. Datagram adalah unit dari data, yg tercakup dalam protocol

UDP
UDP memberikan alternatif transport untuk proses yg tidak membutuhkan
pengiriman yg handal, UDP merupakan protokol yg tidak handal, karena tidak menjamin pengiriman data atau perlindungan duplikasi. UDP tidak mengurus masalah penerimaan aliran data dan pembuatan segmen yg sesuai untuk IP.Akibatnya, UDP adalah protokol sederhana yg berjalan dengan kemampuan jauh dibawah TCP. Header UDP tidak mengandung banyak informasi

Tools2 untuk port scanning :
1. Stand alone port scanning tools
• Nmap
• SuperScan
• NetCat
• ScanLine
• Scanrand
2. Vulnerability scanners
• GFI LanGuard
• Nessus

Keamanan Jaringan bag.2

Keamanan Jaringan bag.2
Akhirnya kluar juga bagian 2 nya..he..he.. Ni ceritanya tentang pencarian target or sasaran..
Whois adalah tool pencari yang sudah include pada Operating System UNIX
 “type searchtext”@whois-server
• Type can be : Handle,name,person,host,domain,mailbox,server
 Whois “name target.”@whois .networksolutions.com
 “whois help”@whois.network solutions.com for more information
 Whois “host target”@whois.network solutions.com
Untuk mempermudah tinjauan sorce code ada tool-tool yang bisa didownload yaitu:
• Teleport Pro untuk Windows
• Wget untuk UNIX
Big Brother adalah program monitoring Web-based yang dapat digunakan oleh perusahaan-perusahaan.Tool ini digunakan untuk mengecek kemampuan dari http,smtp,pop3,telnet,imap,nntp,ssh,dns,dan ftp. Tool ini juga digunakan untuk pengecekan kondisi system dengan memonitor penggunaan CPU, available disk space dll.
Social engineering
Beberapa teknik efektif yang digunakan untuk mendapatkan target yaitu::
1. People want to be helpful
2. Nobody wants to get into trouble
3. If you sound legit, most people will think you are
4. Confidence and clipboard will get you into a lot of places
Trus apa yang kita ingin dapatkan dari target2 itu :
1. Smua hal yang bisa membantu apa yang selama ini sudah menjadi penakisran kita
2. User Accounts
3. IP addres
4. Nama system
5. Password
Nah,,agar lebih efektif saat ngumpulin informasi ,,kita harus tau informasi backgroundnya dulu ,yaitu :
1. Organisasi website
2. Company diresctory
3. Pegawai-pegawai yang lain
4. Alamat dan nomor telepon
5. Latar belakang organisasi
6. Dan dari artikel2..
Ada beberapa situs special untuk mengumpulkan informasi yaitu :
1. www.locateinformation.com
2. www.clssified.com
3. www.peopledata.com
4. www.locateamerica.com

Tool untuk manual dialing for modem verification:
Untuk windows: Hyper Terminal,Many commercial and freeware dialers
Untuk UNIX :
• Tip – coonect to rmote system
• Cu- call another UNIX system-old
• Uucp – UNIX-to UNIX system copy-old
• Minicom-runs X or CMD line
• Many open source dialers
Sedangkan untuk Automated War Dialing Tools:
1. Freeware ; ToneLoc,THC-scan,ModemScan
2. Comercial : phone sweep, TelesweepS

Semoga bermanfaat dan YANG LEBIH PENTING gak slah translet bahasa,,he,,he,,, jadi gak menyesatkan…
Coz yang nulis bener2 orang yang baru belajar tentang keamanan jaringan..
He,,he,,he,,