Lista pecet@man.lodz.pl
[Lista archiwów] [Inne Listy]

Re: [PECET] opoznienia na switchu

To: pecet@man.lodz.pl
Subject: Re: [PECET] opoznienia na switchu
From: Roman Tyczka <noemail@because.no>
Date: Fri, 2 Nov 2018 09:40:09 +0100
On 02 Nov 2018 07:29:34 GMT, Mateusz Viste wrote:

>> Nb. czytałem jakiś czas temu o bardzo ciekawym ataku opierającym się
>> (OIDP) własnie na odczycie stanu licznika - sprawdzane było w ten sposób
>> z jakim hostem łączył się atakowany serwer czy tez jakie zaszło
>> zdarzenie (modyfikujące lub nie licznik).
> 
> Licznik TTL to średnio interesujące źródło informacji, a sam jego odczyt 
> ciężko uznać za "atak". Swoją drogą, jego wartość faktycznie pozwala 
> odgadnąć (z dużą dozą tolerancji) typ systemu operacyjnego który chowa 
> się za danym adresem. Ale to informacja tak czy inaczej bardzo luźna, 
> dużo lepsze wyniki w tym kontekście daje analiza flag, które host ustawia 
> podczas hand-shake'u TCP (tzw. "TCP fingerprinting").

Widzę, że kolega obcykany w TCP, więc skorzystam z okazji i spytam.
Na czym od strony TCP polega połączenie P2P, jak je uzyskać? Chodzi mi o
niskopoziomowy dostęp do socketa, od strony programowej. Załóżmy, że
chciałbym się pobawić w połączenia P2P i je zakodować na poziomie
windowsowych socketów. Od czego zacząć, jak ugryźć?

-- 
pozdrawiam
Roman Tyczka

<Pop. w Wątku] Aktualny Wątek [Nast. w Wątku>