Guest User!

You are not Sophos Staff.

TCP Sequence Numbers

Ran an NMap Scan  Dosn't look good.

A Linux patch perhaps ?

C:\Program Files\Nmapnt>nmapNT.exe -v -v -sT -T Sneaky -O -p 1-64 192.168.202.100


Starting nmapNT V. 2.53 SP1 by ryan@eEye.com
eEye Digital Security ( http://www.eEye.com  )
based on nmap by fyodor@insecure.org  ( www.insecure.org/nmap/  )

Host  (192.168.202.100) appears to be up ... good.
Initiating TCP connect() scan against  (192.168.202.100)
Adding TCP port 25 (state open).
Adding TCP port 53 (state open).
The TCP connect scan took 4174 seconds to scan 64 ports.
For OSScan assuming that port 25 is open and port 21 is closed and neither are firewalled
Insufficient responses for TCP sequencing (6), OS detection will be MUCH less reliable
For OSScan assuming that port 25 is open and port 21 is closed and neither are firewalled
Insufficient responses for TCP sequencing (6), OS detection will be MUCH less reliable
For OSScan assuming that port 25 is open and port 21 is closed and neither are firewalled
Insufficient responses for TCP sequencing (6), OS detection will be MUCH less reliable
Interesting ports on  (192.168.202.100):
(The 61 ports scanned but not shown below are in state: filtered)
Port       State       Service
21/tcp     closed      ftp
25/tcp     open        smtp
53/tcp     open        domain

TCP Sequence Prediction: Class=unknown class
                         Difficulty=0 (Trivial joke)

Sequence numbers: 6AE5C85E 6BC4EF76 6CD4A0FC 6D917558 6EB5730E 6F5EF1C0
Nmap run completed -- 1 IP address (1 host up) scanned in 5257 seconds
Parents Reply Children
No Data