Je hebt een klacht over de onderstaande posting:
Door Erik van Straten: Door buttonius: Elk serieus bedrijf en elke serieuze Internet provider zou haar switches en routers zo moeten instellen dat deze verkeer dat binnenkomt op een verkeerde poort binnenkomt direct wegdonderen. Een verkeerde poort is een poort waar verkeer, op grond van de afzender (die in de berichtenstroom staat), niet vandaan hoort te kunnen komen). Daarmee is dit probleem opgelost. Dat hoeft echt geen 30 jaar te duren. De aanval heeft niets met poortnummers te maken, maar met sequence numbers in de TCP header (aanvulling: zie offsets 4 en 8 in het "plaatje" in https://en.wikipedia.org/wiki/Transmission_Control_Protocol#TCP_segment_structure). In aanvulling op Anoniem van 13:33: deze aanval is overigens absoluut niet nieuw (Google: tcp sequence number randomness). Destijds waren in veel besturingssystemen deze nummers voorspelbaar bijv. omdat ze met 0 begonnen en/of telkens met 1 werden opgehoogd. Of vergroten van 32 naar 64 bit zoveel meer zekerheid biedt is nog maar de vraag. ...
Beschrijf je klacht (Optioneel):