[LACNIC/Seguridad] versiones clientes DNS

#Mike - michael.ibarra en gmail.com
Vie Feb 3 22:23:32 BRST 2012


El día 3 de febrero de 2012 16:30, Iván Arce <ivan.w.arce en gmail.com> escribió:
>> P.S.: En principio, uno podría hacer un "hack" para poder utilizar p0f:
>> devolver las respuestas truncadas, de modo que el cliente tenga que
>> reintentar mediante TCP. -- Está claro que pasar a depender de TCP haber
>> la puerta a toda una posible cantidad de DoS... pero en principio es
>> otra variable con la que se podría jugar.
>
>
> Si completamente, en mi post anterior no mencione el "hack" porque
> supuse que para quienes manejan un DNS legítimo con un trafico no
> modesto forzar repreguntas vía TCP puede no ser aceptable por
> cuestiones de performance. Para hacer análisis de la sequencia de IDs y
> de puertos UDP ya es necesario forzar algun tipo de repregunta o
> preguntas

No quiero llevar esto a un Off-topic, pero que opinan de este tema
como planteamiento de tesis de pre-grado. Lo ven viable o
convencional?


-- 
Luis M. Ibarra



Más información sobre la lista de distribución Seguridad