On Wed, 9 Jul 2003, Patrick Tracanelli wrote: > > > Essas "tecnicas" sempre estao evoluindo, eu acho que vc esta correndo > > > atras da galinha errada. > > > > > > > FYI: O Fyodor anda falando muito de OS fingerprinting direto via > > caracteristicas do stack TCP/IP, o que tornaria a tecnica do sysctl > > irrelevante a nao ser que o sysctl tambem sete caracteristicas > > especificas do stack. > > http://www.insecure.org/nmap/nmap-fingerprinting-article.html > > Oi Cesar :D > Fala MC Patrick! :-)
> Mas na pr�tica o NMAP *dele* anda se confundindo (e muito) com > blackholes via sysctl (mesmo sem FW), veja 1 caso t�pico: > Hum, vale a lida: http://lists.insecure.org/lists/nmap-hackers/2003/Jan-Mar/0004.html O artigo que ele cita (em vers�es HTML e PDF, em ingl�s e espanhol, a partir de http://voodoo.somoslopeor.com/papers.html) � muito interessante, especialmente o item 2, "Reasons to hide your OS to entire world". --- Cesar Cardoso - Suporte Unix, OpenIT (http://www.openit.com.br) * Visite http://www.myfreebsd.com.br * _______________________________________________________________ Sair da Lista: http://www2.fugspbr.org/mailman/listinfo/fugspbr Historico: http://www4.fugspbr.org/lista/html/FUG-BR/
