[LACNIC/Seguridad] versiones clientes DNS

Iván Arce ivan.w.arce en gmail.com
Vie Feb 3 19:30:07 BRST 2012


> P.S.: En principio, uno podría hacer un "hack" para poder utilizar p0f:
> devolver las respuestas truncadas, de modo que el cliente tenga que
> reintentar mediante TCP. -- Está claro que pasar a depender de TCP haber
> la puerta a toda una posible cantidad de DoS... pero en principio es
> otra variable con la que se podría jugar.


Si completamente, en mi post anterior no mencione el "hack" porque 
supuse que para quienes manejan un DNS legítimo con un trafico no 
modesto forzar repreguntas vía TCP puede no ser aceptable por 
cuestiones de performance. Para hacer análisis de la sequencia de IDs y 
de puertos UDP ya es necesario forzar algun tipo de repregunta o 
preguntas encadenadas.



Más información sobre la lista de distribución Seguridad