<div dir="ltr">En los dos casos que mencionas (<a href="http://ns1.google.com">ns1.google.com</a> y <a href="http://ns1.p34.dynect.net">ns1.p34.dynect.net</a>) hay amplificación a pesar de que ninguno de los dos son recursivos. La diferencia esta en que un servidor recursivo (como 8.8.8.8) es relativamente fácil obtener una amplificacion de 100x (como lo comentan en el blog de cloudfare <a href="http://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet">http://blog.cloudflare.com/the-ddos-that-almost-broke-the-internet</a> ) y puedes utilizar la misma consulta contra todos los servidores recursivos, mientras que con un servidor autoritativo no recursivo (como <a href="http://ns1.google.com">ns1.google.com</a>) hay que hacer un mayor esfuerzo puesto que tienes que individualizar la consulta para obtener una respuesta grande (por ejemplo "dig @<a href="http://ns1.google.com">ns1.google.com</a> -t ns <a href="http://google.com">google.com</a>." ) y posiblemente no sea posible obtener una amplificación tan grande.<br>
<br>nicolas<br></div><div class="gmail_extra"><br><br><div class="gmail_quote">2013/4/1 Eduardo Trápani <span dir="ltr"><<a href="mailto:etrapani@gmail.com" target="_blank">etrapani@gmail.com</a>></span><br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="im">> Un servidor autoritativo que no ofrece recursión va a responder a<br>
> consultas válidas para su zona(s). Es más complejo utilizar un servidor<br>
> autoritativo sin recursión porque el atacante tiene que hacer consultas<br>
> individualizadas para ese servidor<br>
<br>
</div>El artículo que citaba Carlos tiene una manera fácil de "atacar".  Con<br>
la dirección de origen falsa, le pedís un "NS .", una consulta que es<br>
pequeña, y la respuesta es ... ¡la lista de root servers!  Y ahí estás<br>
amplificando.<br>
<br>
Compará las salidas de un servidor autoritativo de google (niega los hints):<br>
<br>
$ dig @<a href="http://ns1.google.com" target="_blank">ns1.google.com</a> -t ns .<br>
<br>
y la de twitter<br>
<br>
$ dig @<a href="http://ns1.p34.dynect.net" target="_blank">ns1.p34.dynect.net</a> -t ns .<br>
<br>
Ahí está la amplificación.<br>
<div class="HOEnZb"><div class="h5"><br>
Eduardo.<br>
_______________________________________________<br>
LACNOG mailing list<br>
<a href="mailto:LACNOG@lacnic.net">LACNOG@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/lacnog" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
Cancelar suscripcion: <a href="mailto:lacnog-unsubscribe@lacnic.net">lacnog-unsubscribe@lacnic.net</a><br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br>Key fingerprint = E6A9 91D9 F47E 8A0B 5A91  DAED 131D CFBC ED36 0956<br>Old fingerprint = CDA7 9892 50F7 22F8 E379  08DA 9A3B 194B D641 C6FF
</div>