August 5, 2008
dns evilgrade kaminsky metasploit

Je ne sais pas si vous êtes au courant mais une vulnérabilité a été découverte par Dan Kaminsky sur les implémentations des serveurs DNS, permettant à un petit malin de faire du DNS-Poisoning (corrompre des entrées d’un serveur DNS, pour faire pointer par ex : static.zenithar.org sur une autre ip …), vous allez me dire normal si je suis admin de mon serveur DNS, cependant pas si normal puisque la vulnérabilité est rendu très facilement exploitable en utilisant l’excellent Metasploit (c’est comme les sushis j’adore ! Écrit en ruby on rails depuis la version 3 ;-))

Voici un scénario d’utilisation montrant à quel point il faut vite patcher son serveur DNS : http://www.infobyte.com.ar/demo/evilgrade.htm

Travaux afin d'améliorer l'accessibilité de ce blog en IPv6, ainsi que la mise en place du DANE pour sécuriser le traffic TLS.
dns infrastructure ipv6 securite

Je vous propose de faire comme vos FAI mentir aux requêtes DNS pour bloquer les publicités à l'aide d'Unbound.
dns infrastructure raspberry

Installer unbound + dnscrypt sur son raspberry pi.
dns infrastructure raspberry