On Sun, Dec 16, 2001 at 10:59:28PM +0700, dody suria wijaya wrote:
> Gue   tetep  ngeyel  nih.  Soalnya  kalo  gue  tanya  spesifik  dimana
> "handshaking   UDP"-nya,   elo   ngelak   terus  ngejelasin  substansi
> handskingnya  apa.  Tapi  malah keep on proofing dgn tcpdump+nmap
> which doesn't proof anything about the bloody handshake.

tcpdump saya pakai untuk menunjukkan bahwa spekulasi anda ngawur
(dns, nmap).

> Gue butuh bukti dari elo bahwa ada mekanisme handshake UDP (which I
> know there's no such thing is UDP handshake, BWHUAHAHAHAHA).

sekali lagi, kalau yang anda harapkan adalah 'handshake' spt yang
terjadi pada protokol TCP, tentu saja tidak akan anda dapatkan di
UDP. Apakah terjadi handshake? Ya. Kalau tidak anda tidak akan bisa
resolve domain dari nameserver via udp, tidak akan bisa pakai brutal
copy, selama protokol UDP unspecified.

> Tapi lama-lama gue sadar, jangan2 elo sendiri gak tau: "pokoke nmap
> tahu tuh, gue gak peduli caranya" BWAHAHAHAHA.

lho, apa salahnya kalau ada orang tidak paham sesuatu. saya pikir ini
wajar. contohnya anda nggak ngerti soal tcpdump dan nmap ;-p

sebenarnya ada banyak hal lain yang lebib bermanfaat yang bisa anda
lakukan selain sekedar berusaha mentertawakan ketidaktahuan orang
lain.

anyway, nmap sebenarnya tidak benar-benar tahu bahwa suatu service
itu benar-benar dalam state 'open' atau 'close', selama hasil
getsockopt() seusai kirim 1 paket datagram, menghasilkan return
EHOSTNOTREACH/ENETNOTREACH, maka nmap berasumsi bahwa service pada
port tertentu tsb. closed. Itu saja. Dalam real-life, ini sudah lebih
dari cukup.

note: bukan sekali-kali dengan penjelasan ini saya bermaksud
memproklamirkan diri sebagai orang dengan pengetahuan tak terbatas.
ho..ho..ho.. yang bener aja ;-) kita sih ngertinya pas-pasan saja.

> Dan lagi knapa harus port 53? Kasih contoh lain dong, soalnya ada
> kemungkinan besar nmap tahu itu portnya kebuka dari reply
> "datagram error please retry" dari layer aplikasi DNS server.

gimana kalau anda berhenti berspekulasi ngawur? :-) kalau anda tidak
percaya pada saya, anda bisa bermain-main dengan 'strace' atau
tcpdump, apakah pengertian anda ini bernar/salah. termasuk spekulasi
anda bahwa nmap mendapat informasi udp dari hasil handshaking tcp ;-p

kenapa harus port 53? tidak harus, ada program bcp (brutal copy) yang
menggunakan protokol UDP. Terdiri dari 2 program, bcps (server) dan
bcpc (client):

% bcps
Starting quench server, dumping to bcp.dat.
Listening on port 1235.

Note: program sebenarnya tidak listen di port 1235 ;-)

% netstat -unl
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address
State
udp        0      0 0.0.0.0:54020           0.0.0.0:*
udp        0      0 127.0.0.1:53            0.0.0.0:*
udp        0      0 192.168.0.1:53          0.0.0.0:*

yang listen di interface 127.0.0.1 port 53 udp adalah dnscache,
sedangkan di 192.168.0.1 adalah tinydns. hei .. saya bukan dukun,
tapi kalau anda tanya kok saya bisa tahu, jawaban saya adalah: jelas!
wong saya yang menjalankan programnya ;-)

jadi bcps listen di port 54020 udp. ok.

% nmap -sU 127.0.0.1 -p 54020
Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on localhost (127.0.0.1):
Port       State       Service
WARNING!  The following files exist and are readable:
/usr/share/nmap/nmap-services and ./nmap-services.  I am choosing
/usr/share/nmap/nmap-services for security reasons.  set NMAPDIR=. to
give priority to files in your local directory
54020/udp  open        unknown

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

ada banyak contoh yang lain, yang bisa anda coba sendiri. silakan
baca di /etc/services daftar port dan contoh program yang sering
dipakai untuk listen di port-port yang bersangkutan. silakan anda
pasang programnya dan anda scan sendiri. kalau saya pilih dns, karena
itu yang paling populer saja (hint: google).

> gini  deh  kalo  nyampur2  teori  jaringan  ama  praktek pake software
> gituan. :))

IMHO, justru lebih baik. Buat saya tools macam nmap dan tcpdump
membantu saya memahami sesuatu dengan lebih baik, dan mencegah saya
berspekulasi macem-macem. Tentu saja .. YMMV ;-)

tcpdump dan nmap itu bukan software 'gituan'. kecuali anda mau jadi
orang yang unik.

Salam,

P.Y. Adi Prasaja


-- 
Utk berhenti langganan, kirim email ke [EMAIL PROTECTED]
Informasi arsip di http://www.linux.or.id/milis.php3

Kirim email ke