On Wed, May 16, 2007 at 12:03:33AM +0200, François Boisson wrote: > Le Tue, 15 May 2007 23:28:46 +0200 > > Ces connexions peuvent se faire à l'aveugle non (i.e sans avoir la réponse, on > envoit un paquet «SYN» et on se moque du «ACK» qui revient. Il y a donc de > grande chances que l'IP d'origine soit fausse. > > En fait je viens de tester sur mon serveur et une ligne comme > > # hping2 -S -p 80 --rand-source <IP_de_ton_serveur> dans le meme style, il y a aussi *nmap* avec l'option -sS : SYN-SYN/ACK-RST, mais je ne sais pas si il lui est possible de ne pas envoyer le flag RST. On peut aussi regarder du cote de *netcat*. -- Franck Joncourt http://www.debian.org http://smhteam.info/wiki/ GPG server : pgpkeys.mit.edu Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE
Attachment:
signature.asc
Description: Digital signature