Aller directement au contenu
  • Accueil
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • 0 Non lus 0
  • Récent
  • Mots-clés
  • Populaire
  • Meilleur vote
  • Résolu
  • Non résolu
  • Utilisateurs
  • Groupes
  • Faire un don
  • Wiki
Réduire
Logo

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
  1. Accueil
  2. Culture
  3. Actualités High-Tech
  4. DNSBomb : cette nouvelle attaque DoS basée sur le DNS

DNSBomb : cette nouvelle attaque DoS basée sur le DNS

Planifié Épinglé Verrouillé Déplacé Actualités High-Tech
cyberattaquecybersécuritédnsbombpdos
14 Messages 6 Publieurs 748 Vues
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • duJambonundefined En ligne
    duJambonundefined En ligne
    duJambon
    Pastafariste Rebelle
    a écrit sur dernière édition par
    #4

    Blague à part, moi, c’est le récursive resolver qui m’interpelle.

    Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

    1 réponse Dernière réponse
    0
    • Papawaanundefined Hors-ligne
      Papawaanundefined Hors-ligne
      Papawaan
      Membre
      a écrit sur dernière édition par
      #5

      Ouais, chais pas ce que c’est mais je ne suis pas un spécialiste DNS.
      Dans ce cas, c’est RTFM…

      1 réponse Dernière réponse
      0
      • tanjerineundefined Hors-ligne
        tanjerineundefined Hors-ligne
        tanjerine
        Membre
        a écrit sur dernière édition par
        #6

        bonsoir, j’ai bien aimé le chat, il ressemble au mien

        1 réponse Dernière réponse
        0
        • Violenceundefined Hors-ligne
          Violenceundefined Hors-ligne
          Violence
          Admin PW Addict I.T Guy # Dev Team
          a écrit sur dernière édition par
          #7

          https://www.akamai.com/fr/glossary/what-is-recursive-dns#:~:text=Le résolveur DNS récursif répondra,un serveur DNS de référence.

          V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
          ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

          duJambonundefined 1 réponse Dernière réponse
          0
          • Violenceundefined Violence

            https://www.akamai.com/fr/glossary/what-is-recursive-dns#:~:text=Le résolveur DNS récursif répondra,un serveur DNS de référence.

            duJambonundefined En ligne
            duJambonundefined En ligne
            duJambon
            Pastafariste Rebelle
            a écrit sur dernière édition par duJambon
            #8

            @Violence Merci, mais ça n’explique pas l’amplification, même en cherchant des adresses qui n’existent pas, il ne devrait y avoir qu’un seul échange par dns récursif (et les caches ne sont pas fait pour les chiens), au pire, même si un serveur récursif interroge d’autres serveurs récursifs, je ne vois pas où l’amplification se fait, le retour devrait être juste adress not found par chaque machine.

            Bon, ils n’allaient pas non plus donner la méthode exacte pour casser une cible, mais c’est quand même pas très crédible comme expliqué ci-dessus.

            Je sais que j’en suis resté aux protocoles de l’époque héroïque (ou au moins IP V4), mais quand même…

            Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

            Indigostarundefined 1 réponse Dernière réponse
            0
            • Violenceundefined Hors-ligne
              Violenceundefined Hors-ligne
              Violence
              Admin PW Addict I.T Guy # Dev Team
              a écrit sur dernière édition par Violence
              #9

              https://socradar.io/dnsbomb-a-new-dos-threat-targeting-critical-internet-infrastructure/

              https://lixiang521.com/publication/oakland24-2/sp2024-dnsbomb-slides.pdf

              V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
              ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

              duJambonundefined 1 réponse Dernière réponse
              0
              • Violenceundefined Violence

                https://socradar.io/dnsbomb-a-new-dos-threat-targeting-critical-internet-infrastructure/

                https://lixiang521.com/publication/oakland24-2/sp2024-dnsbomb-slides.pdf

                duJambonundefined En ligne
                duJambonundefined En ligne
                duJambon
                Pastafariste Rebelle
                a écrit sur dernière édition par
                #10

                @Violence La seule chose qui est claire, c’est que c’est pas trop à divulguer, même si le problème est déjà résolu (socradar):

                À la suite de ce travail, une série de correctifs efficaces ont été conçus et divulgués de manière responsable aux fournisseurs concernés. À ce jour, ce travail a abouti à la reconnaissance de 24 fournisseurs, dont les responsables de BIND , Unbound , PowerDNS et Knot , tous travaillant sur des correctifs de code basés sur les solutions proposées. Au total, 10 CVE-ID ont été attribués aux vulnérabilités découvertes dans le cadre de cette recherche.

                Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

                1 réponse Dernière réponse
                0
                • Violenceundefined Hors-ligne
                  Violenceundefined Hors-ligne
                  Violence
                  Admin PW Addict I.T Guy # Dev Team
                  a écrit sur dernière édition par
                  #11

                  Tu as le PPT en pdf des chercheurs d’ou sort le schema non crédible de l’article

                  V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
                  ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

                  1 réponse Dernière réponse
                  undefined
                  0
                  • duJambonundefined duJambon

                    @Violence Merci, mais ça n’explique pas l’amplification, même en cherchant des adresses qui n’existent pas, il ne devrait y avoir qu’un seul échange par dns récursif (et les caches ne sont pas fait pour les chiens), au pire, même si un serveur récursif interroge d’autres serveurs récursifs, je ne vois pas où l’amplification se fait, le retour devrait être juste adress not found par chaque machine.

                    Bon, ils n’allaient pas non plus donner la méthode exacte pour casser une cible, mais c’est quand même pas très crédible comme expliqué ci-dessus.

                    Je sais que j’en suis resté aux protocoles de l’époque héroïque (ou au moins IP V4), mais quand même…

                    Indigostarundefined Hors-ligne
                    Indigostarundefined Hors-ligne
                    Indigostar
                    PW Addict Seeder I.T Guy Rebelle GNU-Linux User Membre
                    a écrit sur dernière édition par
                    #12

                    @duJambon a dit dans DNSBomb : cette nouvelle attaque DoS basée sur le DNS :

                    @Violence Merci, mais ça n’explique pas l’amplification, même en cherchant des adresses qui n’existent pas, il ne devrait y avoir qu’un seul échange par dns récursif (et les caches ne sont pas fait pour les chiens), au pire, même si un serveur récursif interroge d’autres serveurs récursifs, je ne vois pas où l’amplification se fait, le retour devrait être juste adress not found par chaque machine.

                    @duJambon
                    Ton raisonnement est correct et ça peut paraître contre-intuitif, mais ces requêtes ne sont pas des requêtes DNS normales (address not found). L’amplification utilise ici des requêtes pour des types d’enregistrements qui génèrent des réponses plus grandes que les requêtes initiales (ex : une requête ANY va demander toutes les infos sur le domaine undefined amplification). Il s’agit donc, si j’ai bien compris, de manipuler le serveur récursif pour qu’il effectue des requêtes supplémentaires ou pour qu’il évite de mettre en cache les réponses.

                    Snort est capable de détecter ces anomalies DNS…
                    Bref, en matière de sécurité, il faut des configs irréprochables (c’est à dire être parano 🙂 )

                    Violenceundefined 1 réponse Dernière réponse
                    2
                    • Indigostarundefined Indigostar

                      @duJambon a dit dans DNSBomb : cette nouvelle attaque DoS basée sur le DNS :

                      @Violence Merci, mais ça n’explique pas l’amplification, même en cherchant des adresses qui n’existent pas, il ne devrait y avoir qu’un seul échange par dns récursif (et les caches ne sont pas fait pour les chiens), au pire, même si un serveur récursif interroge d’autres serveurs récursifs, je ne vois pas où l’amplification se fait, le retour devrait être juste adress not found par chaque machine.

                      @duJambon
                      Ton raisonnement est correct et ça peut paraître contre-intuitif, mais ces requêtes ne sont pas des requêtes DNS normales (address not found). L’amplification utilise ici des requêtes pour des types d’enregistrements qui génèrent des réponses plus grandes que les requêtes initiales (ex : une requête ANY va demander toutes les infos sur le domaine undefined amplification). Il s’agit donc, si j’ai bien compris, de manipuler le serveur récursif pour qu’il effectue des requêtes supplémentaires ou pour qu’il évite de mettre en cache les réponses.

                      Snort est capable de détecter ces anomalies DNS…
                      Bref, en matière de sécurité, il faut des configs irréprochables (c’est à dire être parano 🙂 )

                      Violenceundefined Hors-ligne
                      Violenceundefined Hors-ligne
                      Violence
                      Admin PW Addict I.T Guy # Dev Team
                      a écrit sur dernière édition par Violence
                      #13

                      @Indigostar a dit dans DNSBomb : cette nouvelle attaque DoS basée sur le DNS :

                      Il s’agit donc, si j’ai bien compris, de manipuler le serveur récursif pour qu’il effectue des requêtes supplémentaires ou pour qu’il évite de mettre en cache les réponses.

                      Oui c’est à peu près cela si j’ai bien compris aussi @Indigostar 🙂

                      C’est bien l’attaquant qui manipule le résolveur DNS via des techniques PDOS avec des requêtes et réponses DNS spécifiques en exploitant la faille CVE. Cela lui permet d’effectuer l’attaque expliquée (effet, et vecteur d’amplification)

                      L’attaque DNSBomb exploite donc la nature récursive des serveurs DNS pour ensuite amplifier le trafic jusqu’à un niveau exponentiel avec un acteur d’amplification de x20 000. L’attaquant créé et utilise ses requêtes DNS malveillantes qui, finalement, deviennent des énormes flux de trafic inondant directement les systèmes visés.

                      V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
                      ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

                      michmichundefined 1 réponse Dernière réponse
                      2
                      • Violenceundefined Violence

                        @Indigostar a dit dans DNSBomb : cette nouvelle attaque DoS basée sur le DNS :

                        Il s’agit donc, si j’ai bien compris, de manipuler le serveur récursif pour qu’il effectue des requêtes supplémentaires ou pour qu’il évite de mettre en cache les réponses.

                        Oui c’est à peu près cela si j’ai bien compris aussi @Indigostar 🙂

                        C’est bien l’attaquant qui manipule le résolveur DNS via des techniques PDOS avec des requêtes et réponses DNS spécifiques en exploitant la faille CVE. Cela lui permet d’effectuer l’attaque expliquée (effet, et vecteur d’amplification)

                        L’attaque DNSBomb exploite donc la nature récursive des serveurs DNS pour ensuite amplifier le trafic jusqu’à un niveau exponentiel avec un acteur d’amplification de x20 000. L’attaquant créé et utilise ses requêtes DNS malveillantes qui, finalement, deviennent des énormes flux de trafic inondant directement les systèmes visés.

                        michmichundefined En ligne
                        michmichundefined En ligne
                        michmich
                        Pastafariste
                        a écrit sur dernière édition par
                        #14

                        @Violence Damned, mais c’est la fission nucléaire que tu nous décris là! undefined la chaîne du bonheur qui aurait abouti. undefined

                        Troll from London

                        1 réponse Dernière réponse
                        0

                        Bonjour ! Vous semblez intéressé par cette conversation, mais vous n’avez pas encore de compte.

                        Marre de refaire défiler les mêmes messages ? Créez un compte pour retrouver votre position, recevoir des notifications des nouvelles réponses, sauvegarder vos favoris et voter pour les messages que vous appréciez.

                        Grâce à votre participation, ce message peut devenir encore meilleur 💗

                        S'inscrire Se connecter
                        Répondre
                        • Répondre à l'aide d'un nouveau sujet
                        Se connecter pour répondre
                        • Du plus ancien au plus récent
                        • Du plus récent au plus ancien
                        • Les plus votés







                        ©2026 planete-warez.net
                        L'actualité Warez & underground en continu
                        Icône café Faire un don
                        Politique   RGPD  @dev  Sudonix
                        • Se connecter

                        • Vous n'avez pas de compte ? S'inscrire

                        • Connectez-vous ou inscrivez-vous pour faire une recherche.
                        • Premier message
                          Dernier message
                        0
                        • Accueil
                        • Catégories
                          • Toutes les catégories
                          • Planète Warez
                            Présentations
                            Aide & Commentaires
                            Réglement & Annonces
                            Tutoriels
                          • IPTV
                            Généraliste
                            Box
                            Applications
                            VPN
                          • Torrent & P2P
                          • Direct Download et Streaming
                          • Autour du Warez
                          • High-tech : Support IT
                            Windows, Linux, MacOS & autres OS
                            Matériel & Hardware
                            Logiciel & Software
                            Smartphones & Tablettes
                            Graphismes
                            Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
                            Tutoriels informatiques
                          • Culture
                            Actualités High-Tech
                            Cinéma & Séries
                            Sciences
                            Musique
                            Jeux Vidéo
                          • Humour & Insolite
                          • Discussions générales
                          • Espace détente
                          • Les cas désespérés
                        • Non lus 0
                        • Récent
                        • Mots-clés
                        • Populaire
                        • Meilleur vote
                        • Résolu
                        • Non résolu
                        • Utilisateurs
                        • Groupes
                        • Faire un don
                        • Wiki