Pour communiquer, le protocole TCP/IP utilise des numéros de séquence,
pour gérer le suivi des connexions. Si ces numéros sont prévisibles, alors, la
machine en question est facilement "spoofable", i.e. une machine étrangère peut
prendre sa place vis-a-vis des autres machines du réseau.
Le tableau suivant récapitule la réaction de différents OS, et présente sous forme graphique les numéros de séquences. Il affiche sous forme de points les réponses des machines, l'abcisse s'incrémentant avec le temps, l'ordonnée représentant le numéro de séquence.
Le programme génère aussi des statistiques, notamment le nombre de duplications d'un numéro donné, le nombre de duplications de la différence entre 2 séquences données, et enfin le mini et le maxi de ces mêmes numéros. ( si le paquet a été unique, il n'est pas affiché)
Les statistiques ont été effectuées avec 25 000 paquets, sur le port SSH des machines qui le gèrent - toutes sauf les MIPS -, sinon, sur le port ECHO.
N.B. l'échelle graphique est autoadaptative pour l'échelle des ordonnées;
donc l'écran peut être complètement rempli sans pour autant que les numéros de
séquences se dispersent régulièrement de 0 à 4 000 000 000.
OS | Test | conclusion |
NetBSD 1.4 (jessica) |
stats: min_seq=639 136 max_seq=4 293 241 496 |
|
SunOS 5.7 (air.lse) |
stats: min_seq=56 873 max_seq=4 294 909 776 |
|
Linux 2.2.13 (fasty.lse) |
stats: min_seq=3 932 159 710 max_seq=3 991 365 876 |
|
Digital UNIX (solaria) |
stats: min_seq=91 836 378 max_seq=1 315 412 207 |
|
RISC/os
|
stats: min_seq=96 384 000 max_seq=1 476 928 000 |
|
Windows ?? | stats: min_seq=7 489 967 max_seq=7 521 454 |
|
Quelques remarques: