tcp predicción del número de secuencia

4

Mientras probaba un sistema, nmap me dijo que la predicción del número de tcp seq es muy baja (broma trivial). Sólo hay un sistema en toda la gama que me da esa respuesta. Algunos papeles, por ejemplo una debilidad en el software 4.2 bsd unix tcp / ip , que aunque es antigua, describe el Problema, parece señalar que hoy en día los números de secuencia se generan de forma más segura.

Me pregunté, ¿hay alguna otra herramienta, a continuación, nmap con la que pueda verificar la predicción del número de tcp seq? Me daría más confianza en el resultado.

    
pregunta user857990 06.08.2012 - 08:50
fuente

1 respuesta

5

Puede usar hping --seqnum para obtener un volcado de números de secuencia, con las diferencias que se muestran. Para secuencias extremadamente triviales, esto podría darte un resultado.

#hping2 win98 --seqnum -p 139 -S -i u1 -I eth0
HPING uaz (eth0 192.168.4.41): S set, 40 headers + 0 data bytes
2361294848 +2361294848
2411626496 +50331648
2545844224 +134217728
2713616384 +167772160
2881388544 +167772160
3049160704 +167772160
3216932864 +167772160
3384705024 +167772160
3552477184 +167772160
3720249344 +167772160
3888021504 +167772160
4055793664 +167772160
4223565824 +167772160

No conozco ninguna herramienta (que no sea nmap) que analice directamente la previsibilidad. Siempre puede recolectar unos cientos de miles y enviar el número a través de Diehard para ver qué tan bien se desempeñan, pero no lo hago. saber cuán significativo será eso.

Como nota aparte, este artículo sobre atractors en secuencias de TCP es una visualización muy interesante de las pobres técnicas de RNG utilizadas en algunos sistemas.

    
respondido por el Polynomial 06.08.2012 - 09:54
fuente

Lea otras preguntas en las etiquetas