tcp seq numero di previsione

4

Durante il test di un sistema, nmap mi ha detto che la previsione del numero tcp seq è veramente bassa, (banale battuta). C'è solo un sistema nell'intera gamma che mi dà quella risposta. Alcuni documenti, ad es. debolezza nel software 4.2 bsd unix tcp / ip , che sebbene sia vecchio, descrive la problema, sembra indicare che oggi i numeri seq sono generati in modo più sicuro.

Mi chiedevo, c'è qualche altro strumento allora nmap con cui posso verificare la previsione del numero tcp seq? Mi darebbe più fiducia nel risultato.

    
posta user857990 06.08.2012 - 08:50
fonte

1 risposta

5

Puoi utilizzare hping --seqnum per ottenere un dump di numeri di sequenza, con le differenze mostrate. Per sequenze estremamente banali, questo potrebbe darti un risultato.

#hping2 win98 --seqnum -p 139 -S -i u1 -I eth0
HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
2361294848 +2361294848
2411626496 +50331648
2545844224 +134217728
2713616384 +167772160
2881388544 +167772160
3049160704 +167772160
3216932864 +167772160
3384705024 +167772160
3552477184 +167772160
3720249344 +167772160
3888021504 +167772160
4055793664 +167772160
4223565824 +167772160

Non conosco nessuno strumento (diverso da nmap) che analizzerà direttamente la prevedibilità. Puoi sempre raccogliere alcune centinaia di migliaia e inviare il numero tramite Diehard per vedere come si comportano bene, ma non lo faccio sapere quanto significativo sarà.

Per inciso, questo articolo sugli attrattori nelle sequenze TCP è una visualizzazione molto interessante delle scarse tecniche RNG utilizzate in alcuni sistemi.

    
risposta data 06.08.2012 - 09:54
fonte

Leggi altre domande sui tag