148 private links
Outil d'énumération de sous-domaines, qu'il va chercher à plein de sources différentes avant de tenter des permutations.
Utile, je suppose, pour mieux connaitre sa surface d'attaque.
Via le fediverse (ou Oros et son share sur le fait que Let's Encrypt envoie les certs sur cert.sh, je ne sais plus)
Coude
"""
Pourquoi le résolveur est-il si prudent, et pose-t-il au serveur faisant autorité une question dont il aurait déjà dû connaitre la réponse ? Il y a plusieurs raisons mais la principale est que le RFC originel sur le DNS, le RFC 1034, est ambigu. Il ne décrivait pas de manière parfaitement claire ce qu'il faut faire lorsqu'un nom de domaine est un ENT, un Empty Non-Terminal, c'est-à-dire un nom de domaine qui n'a pas d'enregistrements mais qui a des sous-domaines. Certains ont pensé que cela autorisait à répondre NXDOMAIN lorsque le nom demandé est un ENT.
"""
""""
Un petit mot de sécurité, maintenant qu'on approche de la fin. Si un résolveur accepte un NXDOMAIN mensonger (attaque par empoisonnement), les conséquences risquent d'être sérieuses puisque c'est un sous-arbre entier qui serait « détruit ». C'est pour cela que le RFC autorise un résolveur prudent à ne pratiquer le NXDOMAIN cut que si le NXDOMAIN a été validé avec DNSSEC. C'est ce que fait Unbound, cité plus haut.
"""
coude
Attaque sur la racine DNS ce matin entre 7:00 et 9:15 environ.
Apparement, plusieurs serveurs ont été down, malgré qu'ils sont en anycast(et à priori les sondes Atlas qui ont fait les relevés sont un peu partout dans le monde).
Au passage, bel outil au RIPE NCC. Dommage qu'il fassent un appel vers jquery.com
RFC sur DNS et la vie privée, très bien résumé par Bortzmeyer.
"""
Pour mes lecteurs français férus de droit, une question intéressante : le trafic DNS est-il une « donnée personnelle » au sens de la loi Informatique & Libertés ? Je vous laisse plancher sur la question, qui a été peu étudiée.
"""
<3
Faille critique dans Bind, le serveur DNS le plus populaire (de loin).
Patchez vite vos instances.
J'ai lu sur une liste de distribution que des serveurs racines était tombé ce matin. Je ne sais pas si l'info est fiable.
L'ICANN veut (faire) analyser l'impact des nouveaux TLD sur les serveurs racines. C'est pas un peu tard?
Comment la multiplication des TLD engendre des bénéfices pour les sociétés qui les gèrent, sans valeur ajoutée flagrante.
Cela dit, pour des cas comme ça, la période Sunrise permet quand même de protéger les intérêts/l'honorabilité de l'intéressée.