[LACNIC/Seguridad] versiones clientes DNS

Carlos Martinez-Cagnazzo carlosm3011 en gmail.com
Sab Feb 4 00:27:09 BRST 2012


No se bien que implica una tesis de pre-grado, pero si es un trabajo de 
algunas semanas o un par de meses, si, defiitivamente podria ser.

s2

Carlos

On 2/3/12 4:23 PM, #Mike - wrote:
> El día 3 de febrero de 2012 16:30, Iván Arce<ivan.w.arce en gmail.com>  escribió:
>>> P.S.: En principio, uno podría hacer un "hack" para poder utilizar p0f:
>>> devolver las respuestas truncadas, de modo que el cliente tenga que
>>> reintentar mediante TCP. -- Está claro que pasar a depender de TCP haber
>>> la puerta a toda una posible cantidad de DoS... pero en principio es
>>> otra variable con la que se podría jugar.
>>
>> Si completamente, en mi post anterior no mencione el "hack" porque
>> supuse que para quienes manejan un DNS legítimo con un trafico no
>> modesto forzar repreguntas vía TCP puede no ser aceptable por
>> cuestiones de performance. Para hacer análisis de la sequencia de IDs y
>> de puertos UDP ya es necesario forzar algun tipo de repregunta o
>> preguntas
> No quiero llevar esto a un Off-topic, pero que opinan de este tema
> como planteamiento de tesis de pre-grado. Lo ven viable o
> convencional?
>
>



Más información sobre la lista de distribución Seguridad