ik ben voor ernie, 16:30.
niettemin een paar ideetjes voor je;
1. ongebruikelijke pakket fragmentatie, opbouw (bv flags) en dan kijken hoe dat terugkomt (werkt het beste met vooraf ontwikkelde eigen en toegespitste client/server test setting) je kan ook testpatterns uit ids signature sets trekken.
2. test verbindingen bv mét en zonder encryptie opzetten met bv landen als iran en kijken naar reactie verschil in bijvoorbeeld tijd.
3. sleutelshakes zoals ik het noem, sleuteluitwisseling zoals bijvoorbeeld ike via het netwerk uit elkaar trekken. goed: vooraf opgezette verdachte client/server setting en dan andere sleutel gebruiken dan gepropageerd en/of loggen etc. mitm honing smeren zeg maar.
4. atm / asn, woowoo :D use google and you need mind to play this xD zeg maar o.a met gemanipuleerde spanningsverschillen over dsl direct via hoofdverdeler. ook goed om apparatuur op te blazen.
5. meestal wordt je gemirrord, weinig te doen hier dan goeie encryptie (PAS OP, sleutel uitwisseling pptp et al; zet een i2p/tor/gnu p2p/whatnot node op -of scripts- voor wat disguise verkeer).
in alle gevallen, lastig en vergt continu je aandacht, een van de hoofdredenen waarom ik het met ernie eens ben. je zult altijd sappig en complex moeten fishen om exact te omlijnen. iemand die je zo tapt is iemand die niet makkelijk te verleiden is. wel mogelijk overigens, zelf ervaring mee :PP tip: breek door cultivatielaagje heen zodat ze gaan springen en fouten maken, sleutel: (emotioneel) onverwacht, taboe; stuur ze ergens naar toe waar jij vooraf je oogjes gestald hebt. maak het goed sappig zodat ze het niet kunnen laten :DD et voila, je hebt je keiharde eerlijke info; disclaimer: do not play - you are asking for a reaction so you don''t control the reaction, be prepared and able to deal the (unexpected) reaction. if you were not, if you did not; you play cards that were not yours. you are in deeper than you were.
shit flips faster than your imagination.
oh ja, pakkerd op je voorhoofd.