Bonjour, Pour information, on a déjà publié plusieurs papiers cette année sur cette problématique, avec exactement la même méthodologie (envoi de requête DNS avec spoof d'adresse source).
Le site du projet est là : http://www.closedresolver.com/ L'article de blog : https://blog.apnic.net/2020/10/05/are-you-filtering-for-inbound-spoofed-packets-chances-are-youre-not/ Et les papiers pour les plus motivés : http://www.closedresolver.com/#papers On avait prévu envoyer des notifications aux réseaux affectés, mais ils ont été plus rapides que nous ! On 13-10-20, Stephane Bortzmeyer wrote: > > D’ailleurs, on devrait leur demander qui est leur ISP à cette > > université :) > > Il est logique que les chercheurs en sécurité aient un accès spécial, > permettant des tests rigolos. En réalité, faire ce genre de manip sur les réseaux d'université, c'est trop compliqué, il a fallu trouver autre chose... Baptiste
signature.asc
Description: PGP signature