Bonjour,

Pour information, on a déjà publié plusieurs papiers cette année sur cette
problématique, avec exactement la même méthodologie (envoi de requête DNS
avec spoof d'adresse source).

Le site du projet est là : http://www.closedresolver.com/

L'article de blog : 
https://blog.apnic.net/2020/10/05/are-you-filtering-for-inbound-spoofed-packets-chances-are-youre-not/

Et les papiers pour les plus motivés : http://www.closedresolver.com/#papers

On avait prévu envoyer des notifications aux réseaux affectés, mais ils
ont été plus rapides que nous !

On 13-10-20, Stephane Bortzmeyer wrote:
> > D’ailleurs, on devrait leur demander qui est leur ISP à cette
> > université :)
> 
> Il est logique que les chercheurs en sécurité aient un accès spécial,
> permettant des tests rigolos.

En réalité, faire ce genre de manip sur les réseaux d'université, c'est
trop compliqué, il a fallu trouver autre chose...

Baptiste

Attachment: signature.asc
Description: PGP signature

Répondre à