Randomizing Host Order
Attacker akan melakukan scan beberapa hosts dalam target network secara random untuk menyembunyikan target yang sesungguhnya.
Gunakan opsi –randomize-hosts pada nmap untuk melakukan randomizing host order scan.
Dalam satu grup hosts, nmap akan memilih dari 16384 host sebelum melakukan scan dengan opsi slow timing, sehingga scan lebih tersamar dari sistem pemantauan jaringan dan firewall.
Berikut contoh syntax randomizing host order dengan target IP 10.10.10.10.
$ nmap --randomize-hosts 10.10.10.10
Mengirimkan Bad Checksums
Attacker mengirimkan bad TCP/UDP checksums ke target dengan tujuan menghindari firewalls rules.
TCP/UDP checksums digunakan untuk memastikan data integrity. Jika sistem target tidak dikonfigurasi dengan benar, mengirimkan bad checksums memungkinkan attacker mendapatkan informasi berdasarkan response yang diperoleh.
Jika ada response, berarti itu berasal dari IDS/Firewall dimana checksum tidak terverifikasi. Jika tidak ada response atau packet dropped, dapat disimpulkan sistem target sudah dikonfigurasi dengan baik.
Teknik ini akan memerintahkan nmap untuk mengirimkan packet TCP, UDP atau SCTP checksums invalid . Opsi yang digunakan adalah –badsum.
Berikut contoh mengirimkan badsum
$ nmap --badsum 10.10.10.10