En fait ils envoient une requête DNS concernant un domaine dont ils
détiennent le NS. Ils regardent pour voir si la requête DNS arrive bien
jusqu'au NS du domaine.

Le mar. 13 oct. 2020 à 11:49, Paul Rolland (ポール・ロラン) <rol+fr...@witbe.net>
a écrit :

> Bonjour,
>
> On Tue, 13 Oct 2020 10:40:22 +0200
> Stephane Bortzmeyer <bortzme...@nic.fr> wrote:
>
> > On Tue, Oct 13, 2020 at 10:34:44AM +0200,
> >  David Ponzone <david.ponz...@gmail.com> wrote
> >  a message of 10 lines which said:
> >
> > > J’ai reçu un mail de DSAV Project (venant d'un labo d’une université
> > > US dans l’Utah), qui me semble surprenant.
> > > D’autres ont reçu un mail de leur part affirmant avoir détecté une
> > > faille n’existant à priori pas ?
> >
> > Ici aussi. Je me bats avec Scapy pour essayer de vérifier leurs
> > affirmations.
>
> C'est quelle partie de l'affirmation que tu cherches a verifier ?
> Moi, je lis : "... indicating that our spoofed queries successfully
> penetrated the network", et c'est cette partie-la qui m'intrigue...
>
> Sachant que la source a ete spoofee, peu de chance qu'ils puissent utiliser
> les reponses pour verifier que la query a bien penetree... et donc, c'est
> quoi la methode de detection ? L'absence d'ICMP "admin filtered" ?
>
> Paul
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à