I numeri di porta sorgente vengono normalmente scelti casualmente per non interferire con i server che ascoltano su porte "ben note". Se la macchina A è un client da lavorare B (ad esempio B è il tuo server SSH), allora il kernel su A sceglierà normalmente una porta "alta" libera casuale, perché se sceglie la porta N , allora questo impedirà qualsiasi potenziale connessione da B a un server in esecuzione su A e associato alla porta N .
Tuttavia è banale scegliere una specifica porta sorgente; si tratta di una semplice chiamata bind()
prima di connect()
. Per valori di porta inferiori a 1024, su sistemi Unix, questo richiede root
privilegi, ma possiamo presumere che l'autore dell'attacco sia root
sulla sua stessa macchina. Perché un aggressore dovrebbe farlo? Probabilmente per ingannare le regole del firewall scritte male. Alcuni amministratori di sistema autorizzano semplicemente pacchetti con valori di porta bassi sull'ipotesi (errata) che una porta bassa possa essere solo sul lato server di una connessione.
Per il record, la porta 11 è per il servizio systat
, un modo vecchio stile per gli amministratori di sistema di raccogliere alcune informazioni sul sistema di runtime sulle loro macchine.