Hello,
je ne comprends pas l'intérêt de cette méthode ...
En imaginant que le serveur maître est ralentit et que j'utilise une attaque normale avec 32000 réponses, j'ai 50% de chance de compromettre le DNS (bind, pas djb).
Pour arriver à 50% de chance avec une attaque de type anniversaire, il faut environ 300 paquet mais il faut 300 paquets en réponses à 300 requêtes donc 90 000 requêtes !
Où est l'intérêt ?
# D'après moi
Posté par debianowgus . Évalué à 1.
[^] # Re: D'après moi
Posté par rangzen (site web personnel) . Évalué à 0.
Les attaques en questions permettent de faire croire à un serveur que l'adresse IP d'un serveur est une IP controlée par le pirate au lieu de l'IP correcte.
Pour me répondre à moi même, je crois que c'est juste plus court comme fenêtre 700 que 30 000 donc plus simple à passer ...
[^] # Re: D'après moi
Posté par debianowgus . Évalué à 1.
désolé, j'ai pas bien lu la question =)
Je pensais à détourner les requettes NTP pour faire accélérer ou ralentir le temps afin de faire croire au serveur DNS qu'il a atteind sa date d'expiration pour qu'il se vautre.
[^] # Re: D'après moi
Posté par rangzen (site web personnel) . Évalué à 0.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.