> > Essas "tecnicas" sempre estao evoluindo, eu acho que vc esta correndo > atras da galinha errada. >

FYI: O Fyodor anda falando muito de OS fingerprinting direto via
caracteristicas do stack TCP/IP, o que tornaria a tecnica do sysctl
irrelevante a nao ser que o sysctl tambem sete caracteristicas especificas do stack.
http://www.insecure.org/nmap/nmap-fingerprinting-article.html

Oi Cesar :D


Mas na pr�tica o NMAP *dele* anda se confundindo (e muito) com blackholes via sysctl (mesmo sem FW), veja 1 caso t�pico:

Remote operating system guess: AIX 4.3.2.0-4.3.3.0 on an IBM RS/*
OS Fingerprint:
TSeq(Class=TR%IPID=RD%TS=U)
T1(Resp=Y%DF=Y%W=FFFF%ACK=S++%Flags=AS%Ops=M)
T2(Resp=N)
T3(Resp=N)
T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=N)
T6(Resp=N)
T7(Resp=N)
PU(Resp=N)

Talvez o NMAP da Trinity (yeah!) retorne varreduras mais precisas ;-)


-- Atenciosamente,

Patrick Tracanelli

FreeBSD Brasil LTDA.
The FreeBSD pt_BR Documentation Project
http://www.freebsdbrasil.com.br
patrick @ freebsdbrasil.com.br
"Long live Hanin Elias, Kim Deal!"

_______________________________________________________________
Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr
Historico: http://www4.fugspbr.org/lista/html/FUG-BR/

Responder a