Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2226 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2
Page Suivante
Auteur Sujet :

La faille DNS

n°1062756
anapivirtu​a
Boh.
Posté le 27-07-2008 à 20:37:50  profilanswer
 

Reprise du message précédent :

e_esprit a écrit :


Pasque c'est encore le plus utilisé, c'est tout :o
 
C'est comme Windows  :whistle:


 
 [:prozac]


---------------
Si vis pacem, para bellum.
mood
Publicité
Posté le 27-07-2008 à 20:37:50  profilanswer
 

n°1062808
black_lord
Modérateur
Truth speaks from peacefulness
Posté le 28-07-2008 à 09:23:01  profilanswer
 

http://marc.info/?l=openbsd-misc&m [...] 022388&w=2


---------------
uptime is for lousy system administrators what Viagra is for impotent people - mes unixeries - github me
n°1062816
e_esprit
Posté le 28-07-2008 à 09:40:32  profilanswer
 

Mouais, ca sent le filtrage de ports foireux :D


Message édité par e_esprit le 28-07-2008 à 09:41:37

---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1062862
Taz
bisounours-codeur
Posté le 28-07-2008 à 13:33:16  profilanswer
 

vous êtes sur quoi comme noyau à chaque fois dans vos test ? parce que sur un kernel récent, moi je ne vois pas la vulnérabilité (dig/nslookup utilise bien des ports différents).

n°1062866
black_lord
Modérateur
Truth speaks from peacefulness
Posté le 28-07-2008 à 13:48:08  profilanswer
 

Mes DNS c'est de l'OpenBSD  [:cosmoschtroumpf]


---------------
uptime is for lousy system administrators what Viagra is for impotent people - mes unixeries - github me
n°1065517
e_esprit
Posté le 10-08-2008 à 11:09:02  profilanswer
 

"Successfully poisoned the latest BIND with fully randomized ports!" *
 
http://tservice.net.ru/~s0mbre/blo [...] 08_08.html
 
* sur un réseau local GigaE :o


---------------
Ce n'est point ma façon de penser qui a fait mon malheur, c'est celle des autres.
n°1065557
Taz
bisounours-codeur
Posté le 10-08-2008 à 19:48:26  profilanswer
 

ouais la morale de la présentation du problème, c'est qu'on est généralement pas protégé.

n°1065562
black_lord
Modérateur
Truth speaks from peacefulness
Posté le 10-08-2008 à 21:13:46  profilanswer
 

use dnssec et basta


---------------
uptime is for lousy system administrators what Viagra is for impotent people - mes unixeries - github me
n°1065581
mikala
Souviens toi du 5 Novembre...
Posté le 10-08-2008 à 22:21:02  profilanswer
 

a priori cela touche aussi djbdns.
Il y a beaucoup de serveurs de noms qui implémentent DNSSEC?


---------------
Intermittent du GNU
n°1065585
Gf4x3443
Killing perfection
Posté le 10-08-2008 à 22:34:04  profilanswer
 

mikala a écrit :

a priori cela touche aussi djbdns.
Il y a beaucoup de serveurs de noms qui implémentent DNSSEC?


 
Chez les gens sérieuses, oui. Pour le transfert de zone, c'est vital.
 
Le problème reste quand même: pour éviter le danger, il faudrait que toute l'infra utilise exclusivement dnssec, et c'est pas demain la veille.
 
Ca, plus le danger du cassage SSL en masse qui arrive à grand pas, ca n'annonce rien de bon.


---------------
Petit guide Kerberos pour l'administrateur pressé
mood
Publicité
Posté le 10-08-2008 à 22:34:04  profilanswer
 

n°1065629
Taz
bisounours-codeur
Posté le 11-08-2008 à 09:20:33  profilanswer
 

Gf4x3443 a écrit :


 
Chez les gens sérieuses, oui. Pour le transfert de zone, c'est vital.
 
Le problème reste quand même: pour éviter le danger, il faudrait que toute l'infra utilise exclusivement dnssec, et c'est pas demain la veille.
 
Ca, plus le danger du cassage SSL en masse qui arrive à grand pas, ca n'annonce rien de bon.


et faire plus de TCP entre serveurs.

n°1065652
mikala
Souviens toi du 5 Novembre...
Posté le 11-08-2008 à 10:34:28  profilanswer
 

Gf4x3443 a écrit :


 
Chez les gens sérieuses, oui. Pour le transfert de zone, c'est vital.
 
Le problème reste quand même: pour éviter le danger, il faudrait que toute l'infra utilise exclusivement dnssec, et c'est pas demain la veille.
 
Ca, plus le danger du cassage SSL en masse qui arrive à grand pas, ca n'annonce rien de bon.


ma question était au niveau du support de dnnsec chez djbdns,powerdns et autre.


---------------
Intermittent du GNU
n°1065876
Gf4x3443
Killing perfection
Posté le 11-08-2008 à 19:00:57  profilanswer
 

Chez djbdns, c'est niet, pas de dnssec. Ni tsig.

 

Y'a unbound sinon.


Message édité par Gf4x3443 le 11-08-2008 à 19:07:28

---------------
Petit guide Kerberos pour l'administrateur pressé
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Suivante

Aller à :
Ajouter une réponse
 

Sujets relatifs
Bind / squid, fonctionnement DNSLDAP et Nom de Domaine DNS
Champ `IN` dans cfg DNS/Bind9Réseau local avec DNS et NAT non accessible de l'exterieur
[RESOLU]DNS[OpenSuse] Problème de DNS
Héberger ma zone DNS avec DNSmasqMise en route de DNS difficile
Firefox et DNScreer et deleguer une sous zone DNS Bind
Plus de sujets relatifs à : La faille DNS


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)