[LACNIC/Seguridad] versiones clientes DNS
#Mike -
michael.ibarra en gmail.com
Vie Feb 3 22:23:32 BRST 2012
El día 3 de febrero de 2012 16:30, Iván Arce <ivan.w.arce en gmail.com> escribió:
>> P.S.: En principio, uno podría hacer un "hack" para poder utilizar p0f:
>> devolver las respuestas truncadas, de modo que el cliente tenga que
>> reintentar mediante TCP. -- Está claro que pasar a depender de TCP haber
>> la puerta a toda una posible cantidad de DoS... pero en principio es
>> otra variable con la que se podría jugar.
>
>
> Si completamente, en mi post anterior no mencione el "hack" porque
> supuse que para quienes manejan un DNS legítimo con un trafico no
> modesto forzar repreguntas vía TCP puede no ser aceptable por
> cuestiones de performance. Para hacer análisis de la sequencia de IDs y
> de puertos UDP ya es necesario forzar algun tipo de repregunta o
> preguntas
No quiero llevar esto a un Off-topic, pero que opinan de este tema
como planteamiento de tesis de pre-grado. Lo ven viable o
convencional?
--
Luis M. Ibarra
Más información sobre la lista de distribución Seguridad