View Comments



glue records is the answer
Tue Jul 22 12:56 2008



Não foi preciso se realizar a Black Hat em Agosto para se ter acesso ao documento em que o Kaminsky explica a nova forma de se obter "DNS Cache poisoning".

Basicamente, faz-se diferentes querys até se acertar no TXID e em todos eles o glue record vai spoofado com o record desse dominio que pretendemos spoofar, significando que mais tarde ou mais cedo se vai conseguir fazer DNS Cache poisoning.
Continua a haver uma race condition, mas que quando não é favorável ao atacante não o impede de continuar a tentar spoofar o mesmo record independentemente do TTL que o nameserver autoritário responda, já que este se refere ao Answer RR e não ao glue record.
Com os patches a gerar um src port random por request o intervalo a acertar aumenta para 32 bits, mas teoricamente mantém o ataque possível.

Retiro as minhas críticas ao Kaminsky, o método é inovador no sentido em que junta dois métodos antigos.












Bruno Morisson
Thu Jul 31 11:40 2008



Deves-me um copo :D


Thu Jul 31 17:45 2008



Certo, mas agora vou de férias. Depois combina-se uma data e quiçá convidar o Pedro Inácio também :)