> > Essas "tecnicas" sempre estao evoluindo, eu acho que vc esta correndo > atras da galinha errada. >
FYI: O Fyodor anda falando muito de OS fingerprinting direto via
caracteristicas do stack TCP/IP, o que tornaria a tecnica do sysctl
irrelevante a nao ser que o sysctl tambem sete caracteristicas especificas do stack.
http://www.insecure.org/nmap/nmap-fingerprinting-article.html
Oi Cesar :D
Mas na pr�tica o NMAP *dele* anda se confundindo (e muito) com blackholes via sysctl (mesmo sem FW), veja 1 caso t�pico:
Remote operating system guess: AIX 4.3.2.0-4.3.3.0 on an IBM RS/* OS Fingerprint: TSeq(Class=TR%IPID=RD%TS=U) T1(Resp=Y%DF=Y%W=FFFF%ACK=S++%Flags=AS%Ops=M) T2(Resp=N) T3(Resp=N) T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=) T5(Resp=N) T6(Resp=N) T7(Resp=N) PU(Resp=N)
Talvez o NMAP da Trinity (yeah!) retorne varreduras mais precisas ;-)
-- Atenciosamente,
Patrick Tracanelli
FreeBSD Brasil LTDA. The FreeBSD pt_BR Documentation Project http://www.freebsdbrasil.com.br patrick @ freebsdbrasil.com.br "Long live Hanin Elias, Kim Deal!"
_______________________________________________________________ Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
