Encore une histoire de scan de ports, signée cette fois Rob VandenBrink, du Sans, mais avec un peu plus de travaux manuels comparativement à l’usage d’un Hacienda. A l’aide de Nmap, d’un peu de python et deux doigts de ike-scan, l’auteur se lance à l’attaque des services udp. La démonstration est « causante » et montre à quel point quelques sondes bien placées peuvent faire parler un ordinateur sous la torture. Si, pour les besoins de l’exercice, c’est ntp qui a fait les frais de l’opération, il faut garder à l’esprit que des compromissions et fuites d’information toutes aussi simples peuvent mettre à mal le travail d’administrateurs distraits qui auraient, par mégarde, laisser traîner des motd, des chargen et autres finger.