Door Anoniem: Man man man dit is al zoooooo oud!
De reden dat TCP implementaties tegenwoordig een sterk random sequence nummer gebruiken bij het begin van een
nieuwe connectie (in plaats van een interne variabele te gebruiken die bijvoorbeeld oploopt met de tijd of met het aantal
gemaakte connecties) is juist in verband met dit probleem. Als je niet weet welk sequence nummer de andere kant gaat
gebruiken, en je ontvangt dit niet omdat je het source adres gespoofed hebt, dan kun je ook geen geldige connectie
faken op deze manier.
Wellicht is er hier en daar nog een apparaat van een fabrikant die al 20 jaar niet zit op te letten wat hier gevoelig voor
is, maar veel zal het niet zijn want de meesten gebruiken Linux en daar is het al jaren in gefixed.
Het enige wat werkt is die truuk met SYN waarop de andere kant dan een paar keer SYN+ACK terug gaat sturen, maar
hoe vaak dat kun je zelf tweaken in de sysctl.conf als je je daar zorgen over maakt. Ik zet dat meestal op 2.
Ik zou zeggen: verdiep je eerst eens in het artikel, en kom dan tot de conclusie dat het iets heel anders is dan jij denkt. Het gaat om een reflection, dus het sequence number is irrelevant voor degene waar het antwoord naar toe wordt gestuurd. Het gaat om network devices die zich NIET aan de standaarden houden, en een antwoord sturen ZONDER de tcp handshake. Voorbeeld: the Great Firewall of China. Prima te misbruiken voor een volumetrische tcp DDoS waarvan jij denkt dat die niet kan vanwege juist die standaard tcp handshaking.