Je hebt een klacht over de onderstaande posting:
Door WhizzMan: Als je firewall alleen maar syn/ack tegenhoudt, gaat het met een split handshake niets tegenhouden en kan je gewoon een connect opbouwen. Het is veel eenvoudiger om alleen maar syn/ack tegen te houden dan elk pakketje te inspecteren, Vandaar dat veel firewallvendors het op die manier oplossen. De split handshake splits het SYN/ACK antwoord op een SYN in twee losse SYN en een ACK pakketten. Als er al firewalls zijn die SYN/ACK tegenhouden maar een SYN niet (bizar idee, de SYN is de start van een sessie en zal dus worden tegengehouden door de meeste firewalls) dan nog zie ik het bypass scenario niet. De SYN/ACK is het antwoord op een SYN. Om de SYN/ACK te kunnen splitsen moet je een rogue server hebben. In het client/server scenario kan een rogue server niet zomaar zelf sessies openen. Een client zal eerst een SYN moeten sturen, en dan heb je dus een toegestane verbinding van binnen naar buiten. Dat de firewall die misschien ziet als omgekeerd (van buiten naar binnen dus) lijkt me geen ...
Beschrijf je klacht (Optioneel):