par DgSe95 » 16 Mars 2003 07:03
il y a pas que les paquets FIN + ACK qui permettent la prise d'empreinte TCP, il est possible d'utiliser aussi les paquets NUL sans flags, les paquets SYN (mais plus souvent utliser pour les SYN Flood en DoS), ou encore l'option IP Protocol (Unknowon IP Protocol) très efficace pour découvrir des port n'ayant pas été découvert avec d'autre type de paquets, et pour l'instant je n'ai pas encore de vu de firewall les bloquer....
<BR>
<BR>fais des test avec une machine ayant windows ou linux avec nmap, combine plusieur types de scan et tu vera le résultat...
<BR>
<BR>avec ce genre de soft tu peux aussi découvrir si le port Ident est ouvert afin de connaitre les utilisateurs utilisant tel ou tel service sur ta machine, mais le plus difficile à détecter c'est l'option Decoy (leures) qui permet de faire croire à une machine cible qu'elle est scannées par plusieurs attaquant alors qu'il n'y en a qu'un seul...
DgSe95 est de retour
