Abuse Melding

Je hebt een klacht over de onderstaande posting:

22-04-2004, 14:36 door Anoniem

Volgens mij gaan ze er ten onrechte vanuit dat de sequence numbers gewoon oplopen zoals dit vroeger het geval was, maar dit zou gewoon betekenen dat de TCP implementatie verkeerd/verouderd is. De meeste Unix OS'en genereren deze nummers geheel random en dan valt het niet te raden. De hamvraag is volgens mij echter: Hoeveel kritieke hardware routers gebruiken non-random of pseudo random sequence numbers... Bovendien, sourceports worden ook bij goede tcp implementaties ook random gekozen. En bij mijn weten heb je deze ook nodig. Voor een dergelijke attack is dus het volgende nodig: - source ip - destination ip - source port (16 bit, als het goed is niet bekend) - destination port - sequence numer (32 bit, als het goed is niet bekend) En daarbij komt nog dat je het source ip sucessvol moet kunnen spoofen, dit is tegenwoordig erg lastig gemaakt door de meeste isp's. En om dan de juiste unieke combinatie te vinden van het 16 bit en 32 bit getal is naar mijn mening practisch ...

Beschrijf je klacht (Optioneel):

captcha