Je hebt een klacht over de onderstaande posting:
SirDice, Weet jij misschien hoe je de source van nmap kan bekijken? Want ben zo ver gekomen nou dat de geen malformed packet meer weergeeft maar: 127.0.0.1 127.0.0.2 TCP 5959 --+ http [syn] seq=0 len=0 Het enige probleem is nu nog de options en de maximum segment size en de checksum waar je overigens gelijk in had want deze staat nu nog op checksum:0x000 wat een hele kluif zou worden denk ik dit werkende te krijgen.Weet jij trouwens of onder linux ook de options worden gebruikt als nop nop SACK permitted ? Dit geeft die namelijk onder windows met ethereal weer. ps. Wat trouwens grappig is dat die nu geen melding meer weer geeft als bij die vorige van: short segment.Segment/framgent does not contain a full tcp header might be nmap or someone else deliberately sending unusual packets
Beschrijf je klacht (Optioneel):