Je hebt een klacht over de onderstaande posting:
Man man man dit is al zoooooo oud! De reden dat TCP implementaties tegenwoordig een sterk random sequence nummer gebruiken bij het begin van een nieuwe connectie (in plaats van een interne variabele te gebruiken die bijvoorbeeld oploopt met de tijd of met het aantal gemaakte connecties) is juist in verband met dit probleem. Als je niet weet welk sequence nummer de andere kant gaat gebruiken, en je ontvangt dit niet omdat je het source adres gespoofed hebt, dan kun je ook geen geldige connectie faken op deze manier. Wellicht is er hier en daar nog een apparaat van een fabrikant die al 20 jaar niet zit op te letten wat hier gevoelig voor is, maar veel zal het niet zijn want de meesten gebruiken Linux en daar is het al jaren in gefixed. Het enige wat werkt is die truuk met SYN waarop de andere kant dan een paar keer SYN+ACK terug gaat sturen, maar hoe vaak dat kun je zelf tweaken in de sysctl.conf als je je daar zorgen over maakt. Ik zet dat meestal op 2.
Beschrijf je klacht (Optioneel):