Abuse Melding

Je hebt een klacht over de onderstaande posting:

13-04-2011, 23:09 door Anoniem

Door RichieB: Kan iemand uitleggen hoe je met een TCP Split Handshake een firewall kan bypassen? De initiele SYN komt namelijk van de client. De server doet de TCP Split Handshake. Dus ben je een client op het internet dan loopt je eerste SYN gewoon tegen de firewall rules aan. Ben je een rogue server op internet en weet je een client naar je te laten connecten dan heb je gewoon een (toegestane) verbinding tussen een interne client en jouw server. Hoezo bypass? Of mis ik iets? Qua accessrules heeft dit volgens mij inderdaad weinig impact omdat de verbinding in eerste aanleg toch al mocht (immers, client stuurt SYN en die wordt beantwoord). Volgens mij kun je dus vanuit "plain old ACL"-opzicht niet meer toegang krijgen dan wat toch al mocht. Alleen is de sessie voor de firewall verkeerd om opgezet. Ik zie hier (buiten dat het bijzonder smerig is) dus eigenlijk niet zulke ernstige consequenties. (Maar ik kan hier mooi de TOD als excuus gebruiken voor eventuele omissies in mijn denkproces. ;-)). Wat volgens ...

Beschrijf je klacht (Optioneel):

captcha