Hello adi,

Gue   tetep  ngeyel  nih.  Soalnya  kalo  gue  tanya  spesifik  dimana
"handshaking   UDP"-nya,   elo   ngelak   terus  ngejelasin  substansi
handskingnya  apa.  Tapi  malah keep on proofing dgn tcpdump+nmap
which doesn't proof anything about the bloody handshake.

Gue butuh bukti dari elo bahwa ada mekanisme handshake UDP (which I
know there's no such thing is UDP handshake, BWHUAHAHAHAHA).

Tapi lama-lama gue sadar, jangan2 elo sendiri gak tau: "pokoke nmap
tahu tuh, gue gak peduli caranya" BWAHAHAHAHA.

Dan lagi knapa harus port 53? Kasih contoh lain dong, soalnya ada
kemungkinan besar nmap tahu itu portnya kebuka dari reply
"datagram error please retry" dari layer aplikasi DNS server.

Suppose you're right, TCPDUMP+NMAP dibawah memperlihatkan bahwa Nmap
tidak perlu ada reply paket dari indosat utk tahu bahwa portnya
kebuka. Nah, sekarang mana penjelasannya? dari mana nmap tahu?

gini  deh  kalo  nyampur2  teori  jaringan  ama  praktek pake software
gituan. :))

Sunday, December 16, 2001, 9:51:13 PM, you wrote:

a> On Sun, Dec 16, 2001 at 09:01:16PM +0700, dody suria wijaya wrote:
>> Oke gue baru dari http://www.faqs.org/rfcs/rfc768.html, and no damn
>> handshaking is refered there :))

a> Yup. Tentu saja anda tidak akan menemukan di situ whatever
a> 'handshaking' yang ada di kepala anda ;-)

>> trus  tentang port 53, hehehehe, port 53 itu cukup khas. Karena di-tek
>> oleh   DNS.  Dan  DNS  itu  listening  di  UDP.....dan  TCP.  Dan  DNS
>> menggunakan  kedua-duanya.  So  nmap must've known bahwa portnya nyala
>> karena dari handshaking TCP.
a>   ^^^^^^^^^^^^^^^^^^^^^^^^^^^^

a> Hmm.. ngawur? nameserver TIDAK harus listen di dua protokol UDP dan
a> TCP. Contoh, tinydns dari djbdns, yang bertugas untuk menjawab
a> authoritative answer, HANYA listen di UDP (port 53), sedang dnscache
a> listen di TCP dan UDP. Anyway:

a> % tcpdump -i ppp0 port 53 && \
a>         nmap -sT ns1.indosat.net.id -p 53

a> tcpdump: listening on ppp0
a> 22:10:48.480360 10.10.10.11.1119 > 202.155.0.20.domain: S
a> 57281856:57281856(0) win 2144 <mss 536,nop,nop,sackOK,nop,wscale 0>
a> (DF)
a> 22:10:48.629591 202.155.0.20.domain > 10.10.10.11.1119: S
a> 852754660:852754660(0) ack 57281857 win 8576 <mss 1460> (DF)
a> 22:10:48.629664 10.10.10.11.1119 > 202.155.0.20.domain: . ack 1 win
a> 2144 (DF)
a> 22:10:48.630421 10.10.10.11.1119 > 202.155.0.20.domain: R 1:1(0) ack
a> 1 win 2144
a> (DF)

a> Bandingkan dengan output tcpdump saya yang pertama (hasil scanning
a> UDP port).

a> Dari pada anda terus ngeyel, coba ini:

a> % tcpdump -i ppp0 port 53 and proto TCP && \
a>         nmap -sU ns1.indosat.net.id -p 53

a> Anda dapat apa di output tcpdump?
a> Sementara sekian dulu dari saya.

a> Salam,

a> P.Y. Adi Prasaja





-- 
Best regards,
 dody suria wijaya                            mailto:[EMAIL PROTECTED]


-- 
Utk berhenti langganan, kirim email ke [EMAIL PROTECTED]
Informasi arsip di http://www.linux.or.id/milis.php3

Kirim email ke