Hello adi, Gue tetep ngeyel nih. Soalnya kalo gue tanya spesifik dimana "handshaking UDP"-nya, elo ngelak terus ngejelasin substansi handskingnya apa. Tapi malah keep on proofing dgn tcpdump+nmap which doesn't proof anything about the bloody handshake.
Gue butuh bukti dari elo bahwa ada mekanisme handshake UDP (which I know there's no such thing is UDP handshake, BWHUAHAHAHAHA). Tapi lama-lama gue sadar, jangan2 elo sendiri gak tau: "pokoke nmap tahu tuh, gue gak peduli caranya" BWAHAHAHAHA. Dan lagi knapa harus port 53? Kasih contoh lain dong, soalnya ada kemungkinan besar nmap tahu itu portnya kebuka dari reply "datagram error please retry" dari layer aplikasi DNS server. Suppose you're right, TCPDUMP+NMAP dibawah memperlihatkan bahwa Nmap tidak perlu ada reply paket dari indosat utk tahu bahwa portnya kebuka. Nah, sekarang mana penjelasannya? dari mana nmap tahu? gini deh kalo nyampur2 teori jaringan ama praktek pake software gituan. :)) Sunday, December 16, 2001, 9:51:13 PM, you wrote: a> On Sun, Dec 16, 2001 at 09:01:16PM +0700, dody suria wijaya wrote: >> Oke gue baru dari http://www.faqs.org/rfcs/rfc768.html, and no damn >> handshaking is refered there :)) a> Yup. Tentu saja anda tidak akan menemukan di situ whatever a> 'handshaking' yang ada di kepala anda ;-) >> trus tentang port 53, hehehehe, port 53 itu cukup khas. Karena di-tek >> oleh DNS. Dan DNS itu listening di UDP.....dan TCP. Dan DNS >> menggunakan kedua-duanya. So nmap must've known bahwa portnya nyala >> karena dari handshaking TCP. a> ^^^^^^^^^^^^^^^^^^^^^^^^^^^^ a> Hmm.. ngawur? nameserver TIDAK harus listen di dua protokol UDP dan a> TCP. Contoh, tinydns dari djbdns, yang bertugas untuk menjawab a> authoritative answer, HANYA listen di UDP (port 53), sedang dnscache a> listen di TCP dan UDP. Anyway: a> % tcpdump -i ppp0 port 53 && \ a> nmap -sT ns1.indosat.net.id -p 53 a> tcpdump: listening on ppp0 a> 22:10:48.480360 10.10.10.11.1119 > 202.155.0.20.domain: S a> 57281856:57281856(0) win 2144 <mss 536,nop,nop,sackOK,nop,wscale 0> a> (DF) a> 22:10:48.629591 202.155.0.20.domain > 10.10.10.11.1119: S a> 852754660:852754660(0) ack 57281857 win 8576 <mss 1460> (DF) a> 22:10:48.629664 10.10.10.11.1119 > 202.155.0.20.domain: . ack 1 win a> 2144 (DF) a> 22:10:48.630421 10.10.10.11.1119 > 202.155.0.20.domain: R 1:1(0) ack a> 1 win 2144 a> (DF) a> Bandingkan dengan output tcpdump saya yang pertama (hasil scanning a> UDP port). a> Dari pada anda terus ngeyel, coba ini: a> % tcpdump -i ppp0 port 53 and proto TCP && \ a> nmap -sU ns1.indosat.net.id -p 53 a> Anda dapat apa di output tcpdump? a> Sementara sekian dulu dari saya. a> Salam, a> P.Y. Adi Prasaja -- Best regards, dody suria wijaya mailto:[EMAIL PROTECTED] -- Utk berhenti langganan, kirim email ke [EMAIL PROTECTED] Informasi arsip di http://www.linux.or.id/milis.php3

