Cristiano Deana wrote:
Marco d'Itri wrote:
>> On Aug 10, Emanuele Gentili <[EMAIL PROTECTED]> wrote:
exploit: http://tservice.net.ru/~s0mbre/archive/dns/
Di nuovo, non รจ un problema di BIND ma del protocollo.
http://tservice.net.ru/~s0mbre/blog/devel/networking/dns/2008_08_08.html
questo e' l'url dell'articolo
imho e' abbastanza una cazzata, fa piacere che qualcuno abbia verificato
e pubblicato ma questo attacco richiede un mucchio di banda ed e'
probabilmente inutile nel mondo reale. eg: se sono sullo stesso segmento
di rete poisonare il dns e' l'ultima preoccupazione
chi va in giro pensando che sia un attacco effettivo e che siamo al
punto di partenza e le patch non sono servite a nulla non ha capito
di che si parla
DJB non concorderebbe.
http://cr.yp.to/djbdns/forgery-cost.txt
Diciamo che e' un modo superficiale in cui bind e altri vendors hanno
implementato il protocollo.
wrong
se guardi bene l'exploit vedi che riguarda dns patchati (anche djb),
infatti serve gigabit ethernet per portare a compimento l'attacco
non e' quindi l'attacco contro i dns senza port randomization (quello
che funziona su internet) ma un bruteforce sia dell'id che della porta
il trucco ereditato dalla ricerca di Dan Kaminsky e' quello di usare i
sottodomini e l'additional section
ciao
Francesco `ascii` Ongaro
http://www.ush.it/
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List