Aller directement au contenu
  • Accueil
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • 0 Non lus 0
  • Récent
  • Mots-clés
  • Populaire
  • Meilleur vote
  • Résolu
  • Non résolu
  • Utilisateurs
  • Groupes
  • Faire un don
  • Wiki
Réduire
Logo

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
  1. Accueil
  2. Culture
  3. Actualités High-Tech
  4. DNSBomb : cette nouvelle attaque DoS basée sur le DNS

DNSBomb : cette nouvelle attaque DoS basée sur le DNS

Planifié Épinglé Verrouillé Déplacé Actualités High-Tech
cyberattaquecybersécuritédnsbombpdos
14 Messages 6 Publieurs 748 Vues
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • Papawaanundefined Hors-ligne
    Papawaanundefined Hors-ligne
    Papawaan
    Membre
    a écrit sur dernière édition par
    #5

    Ouais, chais pas ce que c’est mais je ne suis pas un spécialiste DNS.
    Dans ce cas, c’est RTFM…

    1 réponse Dernière réponse
    0
    • tanjerineundefined Hors-ligne
      tanjerineundefined Hors-ligne
      tanjerine
      Membre
      a écrit sur dernière édition par
      #6

      bonsoir, j’ai bien aimé le chat, il ressemble au mien

      1 réponse Dernière réponse
      0
      • Violenceundefined Hors-ligne
        Violenceundefined Hors-ligne
        Violence
        Admin PW Addict I.T Guy # Dev Team
        a écrit sur dernière édition par
        #7

        https://www.akamai.com/fr/glossary/what-is-recursive-dns#:~:text=Le résolveur DNS récursif répondra,un serveur DNS de référence.

        V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
        ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

        duJambonundefined 1 réponse Dernière réponse
        0
        • Violenceundefined Violence

          https://www.akamai.com/fr/glossary/what-is-recursive-dns#:~:text=Le résolveur DNS récursif répondra,un serveur DNS de référence.

          duJambonundefined En ligne
          duJambonundefined En ligne
          duJambon
          Pastafariste Rebelle
          a écrit sur dernière édition par duJambon
          #8

          @Violence Merci, mais ça n’explique pas l’amplification, même en cherchant des adresses qui n’existent pas, il ne devrait y avoir qu’un seul échange par dns récursif (et les caches ne sont pas fait pour les chiens), au pire, même si un serveur récursif interroge d’autres serveurs récursifs, je ne vois pas où l’amplification se fait, le retour devrait être juste adress not found par chaque machine.

          Bon, ils n’allaient pas non plus donner la méthode exacte pour casser une cible, mais c’est quand même pas très crédible comme expliqué ci-dessus.

          Je sais que j’en suis resté aux protocoles de l’époque héroïque (ou au moins IP V4), mais quand même…

          Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

          Indigostarundefined 1 réponse Dernière réponse
          0
          • Violenceundefined Hors-ligne
            Violenceundefined Hors-ligne
            Violence
            Admin PW Addict I.T Guy # Dev Team
            a écrit sur dernière édition par Violence
            #9

            https://socradar.io/dnsbomb-a-new-dos-threat-targeting-critical-internet-infrastructure/

            https://lixiang521.com/publication/oakland24-2/sp2024-dnsbomb-slides.pdf

            V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
            ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

            duJambonundefined 1 réponse Dernière réponse
            0
            • Violenceundefined Violence

              https://socradar.io/dnsbomb-a-new-dos-threat-targeting-critical-internet-infrastructure/

              https://lixiang521.com/publication/oakland24-2/sp2024-dnsbomb-slides.pdf

              duJambonundefined En ligne
              duJambonundefined En ligne
              duJambon
              Pastafariste Rebelle
              a écrit sur dernière édition par
              #10

              @Violence La seule chose qui est claire, c’est que c’est pas trop à divulguer, même si le problème est déjà résolu (socradar):

              À la suite de ce travail, une série de correctifs efficaces ont été conçus et divulgués de manière responsable aux fournisseurs concernés. À ce jour, ce travail a abouti à la reconnaissance de 24 fournisseurs, dont les responsables de BIND , Unbound , PowerDNS et Knot , tous travaillant sur des correctifs de code basés sur les solutions proposées. Au total, 10 CVE-ID ont été attribués aux vulnérabilités découvertes dans le cadre de cette recherche.

              Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

              1 réponse Dernière réponse
              0
              • Violenceundefined Hors-ligne
                Violenceundefined Hors-ligne
                Violence
                Admin PW Addict I.T Guy # Dev Team
                a écrit sur dernière édition par
                #11

                Tu as le PPT en pdf des chercheurs d’ou sort le schema non crédible de l’article

                V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
                ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

                1 réponse Dernière réponse
                undefined
                0
                • duJambonundefined duJambon

                  @Violence Merci, mais ça n’explique pas l’amplification, même en cherchant des adresses qui n’existent pas, il ne devrait y avoir qu’un seul échange par dns récursif (et les caches ne sont pas fait pour les chiens), au pire, même si un serveur récursif interroge d’autres serveurs récursifs, je ne vois pas où l’amplification se fait, le retour devrait être juste adress not found par chaque machine.

                  Bon, ils n’allaient pas non plus donner la méthode exacte pour casser une cible, mais c’est quand même pas très crédible comme expliqué ci-dessus.

                  Je sais que j’en suis resté aux protocoles de l’époque héroïque (ou au moins IP V4), mais quand même…

                  Indigostarundefined Hors-ligne
                  Indigostarundefined Hors-ligne
                  Indigostar
                  PW Addict Seeder I.T Guy Rebelle GNU-Linux User Membre
                  a écrit sur dernière édition par
                  #12

                  @duJambon a dit dans DNSBomb : cette nouvelle attaque DoS basée sur le DNS :

                  @Violence Merci, mais ça n’explique pas l’amplification, même en cherchant des adresses qui n’existent pas, il ne devrait y avoir qu’un seul échange par dns récursif (et les caches ne sont pas fait pour les chiens), au pire, même si un serveur récursif interroge d’autres serveurs récursifs, je ne vois pas où l’amplification se fait, le retour devrait être juste adress not found par chaque machine.

                  @duJambon
                  Ton raisonnement est correct et ça peut paraître contre-intuitif, mais ces requêtes ne sont pas des requêtes DNS normales (address not found). L’amplification utilise ici des requêtes pour des types d’enregistrements qui génèrent des réponses plus grandes que les requêtes initiales (ex : une requête ANY va demander toutes les infos sur le domaine undefined amplification). Il s’agit donc, si j’ai bien compris, de manipuler le serveur récursif pour qu’il effectue des requêtes supplémentaires ou pour qu’il évite de mettre en cache les réponses.

                  Snort est capable de détecter ces anomalies DNS…
                  Bref, en matière de sécurité, il faut des configs irréprochables (c’est à dire être parano 🙂 )

                  Violenceundefined 1 réponse Dernière réponse
                  2
                  • Indigostarundefined Indigostar

                    @duJambon a dit dans DNSBomb : cette nouvelle attaque DoS basée sur le DNS :

                    @Violence Merci, mais ça n’explique pas l’amplification, même en cherchant des adresses qui n’existent pas, il ne devrait y avoir qu’un seul échange par dns récursif (et les caches ne sont pas fait pour les chiens), au pire, même si un serveur récursif interroge d’autres serveurs récursifs, je ne vois pas où l’amplification se fait, le retour devrait être juste adress not found par chaque machine.

                    @duJambon
                    Ton raisonnement est correct et ça peut paraître contre-intuitif, mais ces requêtes ne sont pas des requêtes DNS normales (address not found). L’amplification utilise ici des requêtes pour des types d’enregistrements qui génèrent des réponses plus grandes que les requêtes initiales (ex : une requête ANY va demander toutes les infos sur le domaine undefined amplification). Il s’agit donc, si j’ai bien compris, de manipuler le serveur récursif pour qu’il effectue des requêtes supplémentaires ou pour qu’il évite de mettre en cache les réponses.

                    Snort est capable de détecter ces anomalies DNS…
                    Bref, en matière de sécurité, il faut des configs irréprochables (c’est à dire être parano 🙂 )

                    Violenceundefined Hors-ligne
                    Violenceundefined Hors-ligne
                    Violence
                    Admin PW Addict I.T Guy # Dev Team
                    a écrit sur dernière édition par Violence
                    #13

                    @Indigostar a dit dans DNSBomb : cette nouvelle attaque DoS basée sur le DNS :

                    Il s’agit donc, si j’ai bien compris, de manipuler le serveur récursif pour qu’il effectue des requêtes supplémentaires ou pour qu’il évite de mettre en cache les réponses.

                    Oui c’est à peu près cela si j’ai bien compris aussi @Indigostar 🙂

                    C’est bien l’attaquant qui manipule le résolveur DNS via des techniques PDOS avec des requêtes et réponses DNS spécifiques en exploitant la faille CVE. Cela lui permet d’effectuer l’attaque expliquée (effet, et vecteur d’amplification)

                    L’attaque DNSBomb exploite donc la nature récursive des serveurs DNS pour ensuite amplifier le trafic jusqu’à un niveau exponentiel avec un acteur d’amplification de x20 000. L’attaquant créé et utilise ses requêtes DNS malveillantes qui, finalement, deviennent des énormes flux de trafic inondant directement les systèmes visés.

                    V:\> █░░ SPR3AD TH3 C0D3 ░░█ ✌(◕‿-)✌
                    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

                    michmichundefined 1 réponse Dernière réponse
                    2
                    • Violenceundefined Violence

                      @Indigostar a dit dans DNSBomb : cette nouvelle attaque DoS basée sur le DNS :

                      Il s’agit donc, si j’ai bien compris, de manipuler le serveur récursif pour qu’il effectue des requêtes supplémentaires ou pour qu’il évite de mettre en cache les réponses.

                      Oui c’est à peu près cela si j’ai bien compris aussi @Indigostar 🙂

                      C’est bien l’attaquant qui manipule le résolveur DNS via des techniques PDOS avec des requêtes et réponses DNS spécifiques en exploitant la faille CVE. Cela lui permet d’effectuer l’attaque expliquée (effet, et vecteur d’amplification)

                      L’attaque DNSBomb exploite donc la nature récursive des serveurs DNS pour ensuite amplifier le trafic jusqu’à un niveau exponentiel avec un acteur d’amplification de x20 000. L’attaquant créé et utilise ses requêtes DNS malveillantes qui, finalement, deviennent des énormes flux de trafic inondant directement les systèmes visés.

                      michmichundefined Hors-ligne
                      michmichundefined Hors-ligne
                      michmich
                      Pastafariste
                      a écrit sur dernière édition par
                      #14

                      @Violence Damned, mais c’est la fission nucléaire que tu nous décris là! undefined la chaîne du bonheur qui aurait abouti. undefined

                      Troll from London

                      1 réponse Dernière réponse
                      0

                      Bonjour ! Vous semblez intéressé par cette conversation, mais vous n’avez pas encore de compte.

                      Marre de refaire défiler les mêmes messages ? Créez un compte pour retrouver votre position, recevoir des notifications des nouvelles réponses, sauvegarder vos favoris et voter pour les messages que vous appréciez.

                      Grâce à votre participation, ce message peut devenir encore meilleur 💗

                      S'inscrire Se connecter
                      Répondre
                      • Répondre à l'aide d'un nouveau sujet
                      Se connecter pour répondre
                      • Du plus ancien au plus récent
                      • Du plus récent au plus ancien
                      • Les plus votés







                      ©2026 planete-warez.net
                      L'actualité Warez & underground en continu
                      Icône café Faire un don
                      Politique   RGPD  @dev  Sudonix
                      • Se connecter

                      • Vous n'avez pas de compte ? S'inscrire

                      • Connectez-vous ou inscrivez-vous pour faire une recherche.
                      • Premier message
                        Dernier message
                      0
                      • Accueil
                      • Catégories
                        • Toutes les catégories
                        • Planète Warez
                          Présentations
                          Aide & Commentaires
                          Réglement & Annonces
                          Tutoriels
                        • IPTV
                          Généraliste
                          Box
                          Applications
                          VPN
                        • Torrent & P2P
                        • Direct Download et Streaming
                        • Autour du Warez
                        • High-tech : Support IT
                          Windows, Linux, MacOS & autres OS
                          Matériel & Hardware
                          Logiciel & Software
                          Smartphones & Tablettes
                          Graphismes
                          Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
                          Tutoriels informatiques
                        • Culture
                          Actualités High-Tech
                          Cinéma & Séries
                          Sciences
                          Musique
                          Jeux Vidéo
                        • Humour & Insolite
                        • Discussions générales
                        • Espace détente
                        • Les cas désespérés
                      • Non lus 0
                      • Récent
                      • Mots-clés
                      • Populaire
                      • Meilleur vote
                      • Résolu
                      • Non résolu
                      • Utilisateurs
                      • Groupes
                      • Faire un don
                      • Wiki