Nmapがネットワーク内の別のワークステーションでテストすることにより、nmapがどのように動作するかを学習しています。入ったとき
nmap -v -A -sS 192.xxx.xxx.xxx
出力の一部は、以下の行を生成しました。
TCP Sequence Prediction: Difficulty=260 (Good luck!)
260はどのように計算され、次のシーケンスの予測が困難になるのはなぜですか?
どんな回答や参照でも大歓迎です!
ありがとうございました
TCPシーケンス予測のトピックは、オンラインのNmap本の OS検出ページ の「TCPシーケンス予測」でかなりうまくカバーされています。)基本的に、Greatest Common Denominator(GCD)などの統計的手法を使用して、シーケンスの変動性を予測します。詳細は OS検出方法のページ で説明されており、コードは osscan2.ccHostOsScan::makeTSeqFP
関数。