[LAC-TF] Caso de plan de direccionamiento: Universidad de Cambridge

Tomas Lynch tomas.lynch at gmail.com
Tue Oct 28 11:10:02 BRST 2014


2014-10-27 20:33 GMT-04:00 Octavio Alvarez <alvarezp at alvarezp.ods.org>:
> On 13/10/14 00:36, Fernando Gont wrote:
>> Nope. Si yo quiero encontrar todos los sistemas en un determinado
>> prefijo, hay dos escenarios:
>>
>> 1) Las direcciones sigen patrones
>>
>> Exploto esos patrones para el escaneo.
>>
>>
>> 2) Las direcciones no siguen patrones
>>
>> Entonces no me queda que hacer un ataque de DNS por fuerza bruta --
>> asumiendo que conozco al menos algun dominio para cada una de las
>> direcciones en dicho prefijo... lo cual puede ser que no sea el caso.
>>
>> Lease: "Obfusca y sé feliz".
>
> "Security through obscurity" alert!! :-0

+1/0

>
> Prefiero tener patrones pero mejorar mi capacidad de reacción y
> diagnóstico en caso de ataques y fallas, además de obligarme a que la
> seguridad no dependa del ofuscamiento sino de las prácticas apropiadas.
>
> En aras del ofuscamiento es lo que hacen algunos ISP: bloquear pings que
> para (dizque) mejorar la seguridad. Lo único que logran es hacer la
> administración de la red más difícil para todos.

Te faltó agregar "y siempre terminan sacando la lista de acceso que no
sólo filtraba los pings sino que también ataques reales dejando el
equipo sin ninguna seguridad"

>
> Además, si quiero saber los DNS de un dominio, todo está al alcance de
> un dig -t NX example.net. En realidad, con ofuscar servidores públicos
> no se gana gran cosa.
>
> Saludos.
> _______________________________________________
> LACTF mailing list
> LACTF at lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lactf
> Cancelar suscripcion: lactf-unsubscribe at lacnic.net



More information about the LACTF mailing list