Bon, suite à nos réponses, ils ont rapidement mis en place un outil pour faire
un replay de « l’attaque » vers son AS.
Ca m’a quand même permis de comprendre que j’avais 2 ACL pas dans le bon ordre
et que mon DSAV avait une (petite) faille.
Pas complètement inutile leur démarche donc, puisque
Bonjour,
Effectivement reçu également sur un de mes AS en Belgique.
Petite info intéressante, ils m'indiquent l'IP d'un BIND qui est éteint
depuis le 1/10.
Leur scan n'est donc pas tout frais.
cordialement,
Le mar. 13 oct. 2020 à 10:35, David Ponzone a
écrit :
> J’ai reçu un mail de DSAV
> Le 13 oct. 2020 à 12:11, Paul Rolland (ポール・ロラン) a écrit
> :
>
>
> Bon, je note dans un coin que le nombre actuel de cafes le matin n'est pas
> suffisant, et je ferai plus attention la prochaine fois.
>
Fais comme Castex, passe à l’héroïne :)
---
Liste de
Bonjour,
On Tue, 13 Oct 2020 11:55:41 +0200
David Ponzone wrote:
> Paulo,
;)
> T’as pas lu :)
Effectivement, j'ai pas bien lu... je me suis arrete au milieu du
paragraphe, j'etais en train de jouer avec Zayo en parallele.
> Il envoie une requête DNS spoofé sur ton résolveur, demandant de
Paulo,
T’as pas lu :)
Il envoie une requête DNS spoofé sur ton résolveur, demandant de résoudre sur
une zone gérée sur un DNS autoritaire à eux, et donc ton résolveur va aller
interroger leur autoritaire (si c’est dans aucun cache), et ils voient la
requête arriver sur leur autoritaire.
Je
Le 13/10/2020 à 10:41, GUIOT Jean-Philippe a écrit :
> Idem par ici.
>
> Si j'ai bien compris la faille, il ne "faut" pas autoriser les récursions
> depuis ses propres IP externes/d'AS. Auquel cas, l'attaquant spoof tes IP
> externes et utilise ton serveur en récursif ou en fonction de ta
>
Idem par ici.
Si j'ai bien compris la faille, il ne "faut" pas autoriser les récursions
depuis ses propres IP externes/d'AS. Auquel cas, l'attaquant spoof tes IP
externes et utilise ton serveur en récursif ou en fonction de ta configuration,
accède à des noms de domaine potentiellement
Salut,
Même chose ici, ca ne semble pas un scam. Pour moi, ils ont testé de la
résolution DNS sur tous les UDP/53 trouvés sur le réseau en spoofant
l'adresse source, rien de plus.
J'ai quelques résultats intéressants en ce qui me concerne. J'aimerais
bien avoir leurs commandes pour valider des
Reçu aussi.
Origine, cette université
https://fr.wikipedia.org/wiki/Universit%C3%A9_Brigham_Young
Perso => [.]
Rémy
-Original Message-
From: frnog-requ...@frnog.org On Behalf Of David
Ponzone
Sent: Tuesday, 13 October 2020 10:35
To: Frnog misc
Subject: [FRnOG] [MISC] DSAV Project:
Bonjour David,
Idem.
C'est possible que la faille existe chez nous sur les serveurs indiqués,
car on ne filtre pas les paquets provenant d'Internet avec en IP source une
de nos IP (je sais c'est mal mais c'est pas anodin comme filtrage)
Le mar. 13 oct. 2020 à 10:35, David Ponzone a
écrit :
10 matches
Mail list logo