Custom packets digunakan untuk melakukan scanning target yang berada dibelakang firewall/IDS. Berikut beberapa teknik custom packets.
Custom packets menggunakan Packet Crafting Tools
Berikut beberapa packet crafting tools yang umum digunakan:
Colasoft Packet Builder
Source: https://www.colasoft.com/packet_builder/
Colasoft berfungsi membuat custome network packets dan membantu administrator menilai keamanan network security. Colasoft menyediakan TCP packet builder menggunakan template. Colasoft juga mendukung file packets.
Berikut screenshoot dari Colasoft packet builder

Terdapat 3 view, Decode Editor, Hex Editor dan Packet List.
- Decode Editor berguna untuk mengubah packets.
- Hex Editor menampilkan packet dalam format hexa dan ascii, kita dapat mengubah baik untuk format hexa atau ascii.
- Packet List menampilkan semua packet yang telah dibuat. Packet list yang dipilih akan ditampilkan di Decode dan Hex editor.
Untuk membuat packet, gunakan perintah Add atau Insert pada menu Edit, atau toolbar untuk membuat packet baru.
Colasoft juga dapat diatur cara pengiriman packet, misalnya interval antar packets, loop times dan delay antar loop.
Colasoft dapat digunakan untuk membuat fragmented packet dan digunakan untuk melakukan DoS attack.
Custom Packet dengan Menambahkan Custom Binary Data
Pada nmap, untuk mengirim custom binary data, gunakan opsi –data <hex string>.
Berikut contoh syntax mengirimkan custom binary data ke IP 10.10.10.10
$ nmap 10.10.10.10 --data 0xdeadbeef
Custom Packet dengan Menambahkan Custom String
Pada nmap, untuk mengirim custom string, gunakan opsi –data-string “string”.
Isi string bebas, namun tidak dapat dipastikan respon akan mengembalikan informasi yang sama.
String harus dalam dalam kutip ganda, isi string tidak boleh menggunakan special character dari shell.
Berikut conto syntax mengirimkan custom string ke IP 10.10.10.10
$ nmap 10.10.10.10 --data-string "string goes here"
Custom Packet dengan Menambahkan Random Data
Biasanya Nmap mengirimkan paket minimalis yang hanya berisi header. Jadi paket TCP-nya umumnya 40 byte dan permintaan ICMP ECHO hanya 28. Beberapa port UDP dan protokol IP mendapatkan muatan khusus secara default.
Opsi –data-length <number> berguna untuk menambahkan jumlah byte acak yang diberikan ke sebagian besar paket yang dikirimnya, dan tidak menggunakan payload khusus protokol apa pun. (Gunakan –data-length 0 untuk tidak ada muatan acak atau khusus protokol).
Paket deteksi OS (-O) tidak terpengaruh karena akurasi memerlukan konsistensi probe, tetapi sebagian besar paket ping dan portscan mendukung ini. Ini sedikit memperlambat, tetapi dapat membuat pemindaian lebih samar.
Berikut contoh syntax mengirimkan random data ke IP 10.10.10.10
$ nmap 10.10.10.10 --data-length 1