SlideShare a Scribd company logo
1 of 22
Download to read offline
Network Security




  Stikom Surabaya 2011
Overview
•   Mengenal tipikal attacks
•   Mengenal fase-fase terjadinya sebuah attack
•   Network Enumeration security tools MAP




                                                  mho3yank@sdf.org
Net Sec Action




                 mho3yank@sdf.org
Fact ???
• Vulnerability Scanning di Internet sering kali terjadi dan terus
  meningkat jumlahnya
• Tidak diimbangi dengan peningkatan Network & Host security
   – Semakin banyak komputer yang konek ke Internet
   – Tidak ada resep mujarab untuk menulis Secure Software
• Dimungkinkan untuk meningkatkan kemampuan
  infrastruktur menghadapi “musuh”




                                                          mho3yank@sdf.org
hacking: pro & contra
•   Etika hacking
     – pro: semua informasi adalah free
     – kontra: jika semua informasi adalah free, tidak ada lagi privacy
•   Aspek security
     – pro: “intrusion” adalah ilustrasi kelemahan sistim
     – kontra: tidak perlu jadi pencuri untuk menunjukkan pintu yang tidak terkunci
•   Idle machines
     – pro: hacking hanya pada idle machines
     – kontra: “idle machines” milik siapa?
•   Science education
     – pro: hanya membobol tapi tidak merusak
     – kontra: “hacker wannabe” berpotensi sangat besar untuk merusak

                                                                          mho3yank@sdf.org
Untuk apa, Etika Hacking??
• Melihat network security dari sudut pandang
 “attackers”
• Meningkatkan kewaspadaan staff IT terhadap
 bahaya yang mungkin terjadi setiap waktu
• Membangun desain network yang cenderung
 aman
• Merencanakan langkah antisipasi terhadap setiap
 insiden

                                            mho3yank@sdf.org
Attack??




  Teknik penyerang yang digunakan untuk
mengeksploitasi kerantanan dalam suatu aplikasi.




                                          mho3yank@sdf.org
SubCategories Attack




*Sumber : OWASP

                                         mho3yank@sdf.org
Tipikal Attack .

• Buffer Overflow Attacks
   – Victim adalah aplikasi yang ditulis dengan tidak baik
   – Memanfaatkan kesalahan programming untuk mengeksekusi
     sisipan code
   – Dapat dieksploitasi secara remote atau local, tergantung aplikasi
   – Spesifik pada Processor & Operating System tertentu
• Denial of Service
   – Menjadikan service tidak dapat dipergunakan
   Target DoS:
   – koneksi jaringan penghubung antar service dan user
   – sistim operasi yang digunakan
   – aplikasi yang menyediakan service
                                                               mho3yank@sdf.org
Tipikal Attack ..

•   Distributed Denial of Service (DDoS) Attacks


    – Sama seperti DoS, namun menggunakan banyak hosts untuk
       menyerang satu target
    – Hosts yang digunakan untuk menyerang biasanya hosts yang telah
       berhasil dikuasai
    – Eksekusi DDoS dilakukan secara bersama-sama (menggunakan
       master hosts)
    – Efek yang ditimbulkan lebih berbahaya


                                                           mho3yank@sdf.org
Tipikal Attack …

•   Penyalahgunaan Trust
     – Hanya berlaku pada jaringan berskala kecil dan menggunakan
       tipikal arsitektur jaringan yang lama
     – Memanfaatkan trust antar hosts / systems
     – Sulit dibedakan antara intruder dan user biasa
•   Brute Force Attacks
     – Secara berulang melakukan percobaan otentifikasi
     – Menebak username dan password
     – Cracking password file

                                                            mho3yank@sdf.org
Tipikal Attack ….
•   CGI/WWW Attacks
    – Terbagi dalam 3 (tiga) kategori:
       • buffer overflow: tidak melakukan validasi pada user input
       • command execution: dapat mengeksekusi perintah tambahan
       • subverting client-side scripting: dapat dimanfaatkan untuk
         mengeksekusi buffer overflow dan command execution disisi
         client
•   Backdoors & Trojans
    – Memperdayai user atau sysadmin untuk memberikan password
      mereka tanpa diketahui
    – Dapat berupa program yang umum dikenal dan sering digunakan
      sehingga tidak menimbulkan kecurigaan
                                                               mho3yank@sdf.org
Attack/Hacking Phase




                       mho3yank@sdf.org
Attack/Hacking Phase(1/5)
•   Fase persiapan/reconnaissance
     – mengumpulkan informasi sebanyak-banyaknya
        • secara pasif
            –via Internet Registries (informasi domain, IP Address)
            –website yang menjadi target
            –mailing list / newsgroup
        • secara aktif
            –scanning
     – mengolah informasi yang didapat
        • membuat “map” dari network target
        • menentukan host yang paling lemah
        • mengaudit source-code dari service yang diduga vulnerable dan
          membuat eksploitnya
        • mencari eksploit yang sudah tersedia di Internet
                                                               mho3yank@sdf.org
Attack/Hacking Phase(2/5)

• Scanning

  – Teknik mengambil informasi yang ditemukan selama pengintaian
    dan menggunakannya untuk memeriksa jaringan.
  – Attacker mencari informasi menegnai :
     • Specific IP addresses
     • Operating System
     • System Architecture
     • Service running og each Computer

                                                        mho3yank@sdf.org
Attack/Hacking Phase(3/5)

• Fase Eksekusi/Gaining Access

   – Melakukan testing di localhost
   – eksploitasi pada remote services yang vulnerable
      • network level services
          –network devices (router/gateway)
      • host level services
          –exploitasi daemon yang menjalankan services


                                                         mho3yank@sdf.org
Attack/Hacking Phase(4/5)

• Fase Post Attack/ Maintaining Access

   – menginstal backdoor/rootkit/trojan
   – mengawasi dan memastikan target telah “berubah” sesuai dengan
     yang diinginkan
   – menjadikan target yang telah dikuasai sebagai “zombie” untuk
     menyerang target yang lainnya




                                                             mho3yank@sdf.org
Attack/Hacking Phase(5/5)

• Clearing/Covering Track

   – Menghilangkan bukti Hacking dg menghapus semua jejak, seperti
     file log atau IDS alarm.




                                                          mho3yank@sdf.org
Net Enumeration Tool MAP




                           mho3yank@sdf.org
DEMO




   Show Time [-POC-]
           At
Network Scanner & Probing




                            mho3yank@sdf.org
Ref :

•   CEH v6
•   OReilly Network Security Assessment 2nd Edition Nov 2007
•   Hacking Exposed Network Security Secrets and Solutions
•   http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html
•   http://www.javvin.com/securitymap.html
•   http://nmap.org
•   http://www.snort.org/
•   http://sourceforge.net/projects/sentrytools/
•   http://www.aldeid.com/index.php/Suricata
•   http://pulledpork.googlecode.com
•   http://la-samhna.de/
•   http://www.nongnu.org/tiger/
•   http://www.bro-ids.org/




                                                                       mho3yank@sdf.org
That's
"That's very interesting, but oh so irrelevant."

                                     - Theo de Raadt


                     Thanks



                                           mho3yank@sdf.org

More Related Content

What's hot

Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiYoshua Hanz
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiYoshua Hanz
 
Strategi dan cara hacker dalam menyerang keamanan internet
Strategi dan cara hacker dalam menyerang keamanan internetStrategi dan cara hacker dalam menyerang keamanan internet
Strategi dan cara hacker dalam menyerang keamanan internet19980913
 
20 serangan jaringan komputer
20 serangan jaringan komputer20 serangan jaringan komputer
20 serangan jaringan komputerAkhirnp
 
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Aurum Radiance
 

What's hot (18)

Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
 
Apa itu malware
Apa itu malwareApa itu malware
Apa itu malware
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
12 windows security aplot
12 windows security aplot12 windows security aplot
12 windows security aplot
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Kippo
KippoKippo
Kippo
 
Keamanan pada Sistem Terdistribusi
Keamanan pada Sistem TerdistribusiKeamanan pada Sistem Terdistribusi
Keamanan pada Sistem Terdistribusi
 
Keamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusiKeamanan pada sistem terdistribusi
Keamanan pada sistem terdistribusi
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
05 wireless
05 wireless05 wireless
05 wireless
 
Strategi dan cara hacker dalam menyerang keamanan internet
Strategi dan cara hacker dalam menyerang keamanan internetStrategi dan cara hacker dalam menyerang keamanan internet
Strategi dan cara hacker dalam menyerang keamanan internet
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Belajar hecker
Belajar heckerBelajar hecker
Belajar hecker
 
12 tk3193-id sv1
12 tk3193-id sv112 tk3193-id sv1
12 tk3193-id sv1
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
20 serangan jaringan komputer
20 serangan jaringan komputer20 serangan jaringan komputer
20 serangan jaringan komputer
 
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
 

Similar to Network Security Tools

Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputerseolangit2
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...Novian Risqi Nur Utami
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIIIrezarmuslim
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011Fathoni Mahardika II
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanStephen Setiawan
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfamelana121
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkRoyon Reys Rumapea
 

Similar to Network Security Tools (20)

Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
Keamanan jaringan komputer
Keamanan jaringan komputerKeamanan jaringan komputer
Keamanan jaringan komputer
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Jarkom - Jilid XIII
Jarkom - Jilid XIIIJarkom - Jilid XIII
Jarkom - Jilid XIII
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
KK_18_TKJ
KK_18_TKJKK_18_TKJ
KK_18_TKJ
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
 
Mohiqbal security act dan kriptografi 2011
Mohiqbal   security act dan kriptografi 2011Mohiqbal   security act dan kriptografi 2011
Mohiqbal security act dan kriptografi 2011
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Keamanan s&i
Keamanan s&iKeamanan s&i
Keamanan s&i
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 
Merancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_networkMerancang bangun dan_menganalisa_wide_area_network
Merancang bangun dan_menganalisa_wide_area_network
 

Network Security Tools

  • 1. Network Security Stikom Surabaya 2011
  • 2. Overview • Mengenal tipikal attacks • Mengenal fase-fase terjadinya sebuah attack • Network Enumeration security tools MAP mho3yank@sdf.org
  • 3. Net Sec Action mho3yank@sdf.org
  • 4. Fact ??? • Vulnerability Scanning di Internet sering kali terjadi dan terus meningkat jumlahnya • Tidak diimbangi dengan peningkatan Network & Host security – Semakin banyak komputer yang konek ke Internet – Tidak ada resep mujarab untuk menulis Secure Software • Dimungkinkan untuk meningkatkan kemampuan infrastruktur menghadapi “musuh” mho3yank@sdf.org
  • 5. hacking: pro & contra • Etika hacking – pro: semua informasi adalah free – kontra: jika semua informasi adalah free, tidak ada lagi privacy • Aspek security – pro: “intrusion” adalah ilustrasi kelemahan sistim – kontra: tidak perlu jadi pencuri untuk menunjukkan pintu yang tidak terkunci • Idle machines – pro: hacking hanya pada idle machines – kontra: “idle machines” milik siapa? • Science education – pro: hanya membobol tapi tidak merusak – kontra: “hacker wannabe” berpotensi sangat besar untuk merusak mho3yank@sdf.org
  • 6. Untuk apa, Etika Hacking?? • Melihat network security dari sudut pandang “attackers” • Meningkatkan kewaspadaan staff IT terhadap bahaya yang mungkin terjadi setiap waktu • Membangun desain network yang cenderung aman • Merencanakan langkah antisipasi terhadap setiap insiden mho3yank@sdf.org
  • 7. Attack?? Teknik penyerang yang digunakan untuk mengeksploitasi kerantanan dalam suatu aplikasi. mho3yank@sdf.org
  • 8. SubCategories Attack *Sumber : OWASP mho3yank@sdf.org
  • 9. Tipikal Attack . • Buffer Overflow Attacks – Victim adalah aplikasi yang ditulis dengan tidak baik – Memanfaatkan kesalahan programming untuk mengeksekusi sisipan code – Dapat dieksploitasi secara remote atau local, tergantung aplikasi – Spesifik pada Processor & Operating System tertentu • Denial of Service – Menjadikan service tidak dapat dipergunakan Target DoS: – koneksi jaringan penghubung antar service dan user – sistim operasi yang digunakan – aplikasi yang menyediakan service mho3yank@sdf.org
  • 10. Tipikal Attack .. • Distributed Denial of Service (DDoS) Attacks – Sama seperti DoS, namun menggunakan banyak hosts untuk menyerang satu target – Hosts yang digunakan untuk menyerang biasanya hosts yang telah berhasil dikuasai – Eksekusi DDoS dilakukan secara bersama-sama (menggunakan master hosts) – Efek yang ditimbulkan lebih berbahaya mho3yank@sdf.org
  • 11. Tipikal Attack … • Penyalahgunaan Trust – Hanya berlaku pada jaringan berskala kecil dan menggunakan tipikal arsitektur jaringan yang lama – Memanfaatkan trust antar hosts / systems – Sulit dibedakan antara intruder dan user biasa • Brute Force Attacks – Secara berulang melakukan percobaan otentifikasi – Menebak username dan password – Cracking password file mho3yank@sdf.org
  • 12. Tipikal Attack …. • CGI/WWW Attacks – Terbagi dalam 3 (tiga) kategori: • buffer overflow: tidak melakukan validasi pada user input • command execution: dapat mengeksekusi perintah tambahan • subverting client-side scripting: dapat dimanfaatkan untuk mengeksekusi buffer overflow dan command execution disisi client • Backdoors & Trojans – Memperdayai user atau sysadmin untuk memberikan password mereka tanpa diketahui – Dapat berupa program yang umum dikenal dan sering digunakan sehingga tidak menimbulkan kecurigaan mho3yank@sdf.org
  • 13. Attack/Hacking Phase mho3yank@sdf.org
  • 14. Attack/Hacking Phase(1/5) • Fase persiapan/reconnaissance – mengumpulkan informasi sebanyak-banyaknya • secara pasif –via Internet Registries (informasi domain, IP Address) –website yang menjadi target –mailing list / newsgroup • secara aktif –scanning – mengolah informasi yang didapat • membuat “map” dari network target • menentukan host yang paling lemah • mengaudit source-code dari service yang diduga vulnerable dan membuat eksploitnya • mencari eksploit yang sudah tersedia di Internet mho3yank@sdf.org
  • 15. Attack/Hacking Phase(2/5) • Scanning – Teknik mengambil informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. – Attacker mencari informasi menegnai : • Specific IP addresses • Operating System • System Architecture • Service running og each Computer mho3yank@sdf.org
  • 16. Attack/Hacking Phase(3/5) • Fase Eksekusi/Gaining Access – Melakukan testing di localhost – eksploitasi pada remote services yang vulnerable • network level services –network devices (router/gateway) • host level services –exploitasi daemon yang menjalankan services mho3yank@sdf.org
  • 17. Attack/Hacking Phase(4/5) • Fase Post Attack/ Maintaining Access – menginstal backdoor/rootkit/trojan – mengawasi dan memastikan target telah “berubah” sesuai dengan yang diinginkan – menjadikan target yang telah dikuasai sebagai “zombie” untuk menyerang target yang lainnya mho3yank@sdf.org
  • 18. Attack/Hacking Phase(5/5) • Clearing/Covering Track – Menghilangkan bukti Hacking dg menghapus semua jejak, seperti file log atau IDS alarm. mho3yank@sdf.org
  • 19. Net Enumeration Tool MAP mho3yank@sdf.org
  • 20. DEMO Show Time [-POC-] At Network Scanner & Probing mho3yank@sdf.org
  • 21. Ref : • CEH v6 • OReilly Network Security Assessment 2nd Edition Nov 2007 • Hacking Exposed Network Security Secrets and Solutions • http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html • http://www.javvin.com/securitymap.html • http://nmap.org • http://www.snort.org/ • http://sourceforge.net/projects/sentrytools/ • http://www.aldeid.com/index.php/Suricata • http://pulledpork.googlecode.com • http://la-samhna.de/ • http://www.nongnu.org/tiger/ • http://www.bro-ids.org/ mho3yank@sdf.org
  • 22. That's "That's very interesting, but oh so irrelevant." - Theo de Raadt Thanks mho3yank@sdf.org