Il mer, 2003-06-04 alle 12:59, Luca Bigliardi ha scritto: > Il problema secondo me e': ti serve veramente questo tipo di protezione > rispetto al fornire un'informazione in meno allo scannatore ? Effettivamente il mio è un po' un problema di lana caprina, in quanto anche se uno scannatore sa da quanto è su un server non è che ci possa fare molto. Tutto è nato dal fatto che facendo il fingerprinting sul sito www.caltech.edu (uno dei "bersagli" proposti nella documentazione di nmap), non mi risultava l'uptime che invece risultava sulla mia macchina. Mi sono allora chiesto che differenze ci potevano essere, e quindi ho esteso il mio dubbio anche a voi. Ho chiesto un po' in giro anche ai miei prof, e mi hanno detto che in sostanza disabilitando il tcp_timestamps si peggiorano le prestazioni su trasferimenti di grossi file (o comunque ogni volta che si finiscono i numeri di sequenza) perchè l'host non è in grado di sapere se un determinato seqnum sia valido (cioè se sia relativo a un pacchetto "nuovo") oppure se sia non valido (cioè relativo a un "vecchio" pacchetto in ritardo per i misteri del routing). > ciao > Luca Saluti, Chris. -- Make it idiot-proof and someone will make a better idiot