Abuse Melding

Je hebt een klacht over de onderstaande posting:

09-04-2014, 17:04 door Anoniem

Om er nog even op terug te komen... Ik heb de RFC 793 doorgelezen; indrukwekkende specificatie gezien het bouwjaar 1981 en nog dagelijks het meest gebruikte protocol om betrouwbaar een verzameling bytes van A naar B te krijgen. Echter door het ontwerp van dit oeroude protocol blijkt de conclusie dat het uitgesloten is dat TCP verkeer goed gereguleerd kan worden d.m.v. alleen inspectie van de vlaggen en poortnummers. De RFC 793 geeft een goede kijk op waarom dat zo is. Naar wat ik van de specificatie begrepen heb, weegt een foutloze TCP implementatie op host niveau veel zwaarder dan de combinatie van vlaggen in packets die over netwerken reizen. Hoogstens zou men enkele ongeldige combinaties kunnen blokkeren zodat de resultaten van host-os fingerprinting aardig onbetrouwbaar gemaakt kunnen worden. Het blijkt verder erg gemakkelijk een RST 'uit te lokken' bij een host die je wil scannen. Het klopt ook dat niet alle geldige packets in een established sessie een ACK bevatten. RST kan ook zonder ACK op de ...

Beschrijf je klacht (Optioneel):

captcha