[FUGSPBR] IPFW (Finger print do namp)

Patrick Tracanelli eksffa em freebsdbrasil.com.br
Qua Jul 9 01:32:41 BRT 2003


>
> >
> > Essas "tecnicas" sempre estao evoluindo, eu acho que vc esta correndo
> > atras da galinha errada.
> >
>
> FYI: O Fyodor anda falando muito de OS fingerprinting direto via
> caracteristicas do stack TCP/IP, o que tornaria a tecnica do sysctl
> irrelevante a nao ser que o sysctl tambem sete caracteristicas 
> especificas do stack.
> http://www.insecure.org/nmap/nmap-fingerprinting-article.html

Oi Cesar :D

Mas na prática o NMAP *dele* anda se confundindo (e muito) com 
blackholes via sysctl (mesmo sem FW), veja 1 caso típico:

Remote operating system guess: AIX 4.3.2.0-4.3.3.0 on an IBM RS/*
OS Fingerprint:
TSeq(Class=TR%IPID=RD%TS=U)
T1(Resp=Y%DF=Y%W=FFFF%ACK=S++%Flags=AS%Ops=M)
T2(Resp=N)
T3(Resp=N)
T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=N)
T6(Resp=N)
T7(Resp=N)
PU(Resp=N)

Talvez o NMAP da Trinity (yeah!) retorne varreduras mais precisas ;-)


-- 
Atenciosamente,

Patrick Tracanelli

FreeBSD Brasil LTDA.
The FreeBSD pt_BR Documentation Project
http://www.freebsdbrasil.com.br
patrick @ freebsdbrasil.com.br
"Long live Hanin Elias, Kim Deal!"

_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/



Mais detalhes sobre a lista de discussão freebsd