Cristiano Deana wrote:
Marco d'Itri wrote:
>> On Aug 10, Emanuele Gentili <[EMAIL PROTECTED]> wrote:
exploit: http://tservice.net.ru/~s0mbre/archive/dns/
Di nuovo, non รจ un problema di BIND ma del protocollo.

http://tservice.net.ru/~s0mbre/blog/devel/networking/dns/2008_08_08.html

questo e' l'url dell'articolo

imho e' abbastanza una cazzata, fa piacere che qualcuno abbia verificato
e pubblicato ma questo attacco richiede un mucchio di banda ed e'
probabilmente inutile nel mondo reale. eg: se sono sullo stesso segmento
di rete poisonare il dns e' l'ultima preoccupazione

chi va in giro pensando che sia un attacco effettivo e che siamo al
punto di partenza e le patch non sono servite a nulla non ha capito
di che si parla

DJB non concorderebbe.
http://cr.yp.to/djbdns/forgery-cost.txt
Diciamo che e' un modo superficiale in cui bind e altri vendors hanno implementato il protocollo.

wrong

se guardi bene l'exploit vedi che riguarda dns patchati (anche djb),
infatti serve gigabit ethernet per portare a compimento l'attacco

non e' quindi l'attacco contro i dns senza port randomization (quello
che funziona su internet) ma un bruteforce sia dell'id che della porta

il trucco ereditato dalla ricerca di Dan Kaminsky e' quello di usare i
sottodomini e l'additional section

ciao
Francesco `ascii` Ongaro
http://www.ush.it/
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a