[LACNIC/Seguridad] versiones clientes DNS
Carlos Martinez-Cagnazzo
carlosm3011 en gmail.com
Sab Feb 4 00:27:09 BRST 2012
No se bien que implica una tesis de pre-grado, pero si es un trabajo de
algunas semanas o un par de meses, si, defiitivamente podria ser.
s2
Carlos
On 2/3/12 4:23 PM, #Mike - wrote:
> El día 3 de febrero de 2012 16:30, Iván Arce<ivan.w.arce en gmail.com> escribió:
>>> P.S.: En principio, uno podría hacer un "hack" para poder utilizar p0f:
>>> devolver las respuestas truncadas, de modo que el cliente tenga que
>>> reintentar mediante TCP. -- Está claro que pasar a depender de TCP haber
>>> la puerta a toda una posible cantidad de DoS... pero en principio es
>>> otra variable con la que se podría jugar.
>>
>> Si completamente, en mi post anterior no mencione el "hack" porque
>> supuse que para quienes manejan un DNS legítimo con un trafico no
>> modesto forzar repreguntas vía TCP puede no ser aceptable por
>> cuestiones de performance. Para hacer análisis de la sequencia de IDs y
>> de puertos UDP ya es necesario forzar algun tipo de repregunta o
>> preguntas
> No quiero llevar esto a un Off-topic, pero que opinan de este tema
> como planteamiento de tesis de pre-grado. Lo ven viable o
> convencional?
>
>
Más información sobre la lista de distribución Seguridad