azalio3 дек 2014 в 12:42Разбираем нестандартный udp dns запрос с помощью tcpdumpВремя на прочтение2 минОхват и читатели11KDNS * ТуториалВсего голосов 14: ↑8 и ↓6+2Добавить в закладки40Комментарии9
grlm3 дек 2014 в 13:35Комментарий был измененПоказать предыдущий комментарий два бетмена ждут пока подрастет третий зеленый
inkvizitor68sl3 дек 2014 в 18:52о, привет =) Ты бы в качестве вывода по русски написал, что это за флаги, что с ними делать и как защищаться от нагохаков =)
Alukardd3 дек 2014 в 19:16Показать предыдущий комментарийВидать можно через u32 selector вырезать все DNS запросы в которых выставлен флаг RA.
azalio5 дек 2014 в 08:20Показать предыдущий комментарийДа ничего не надо с ними делать и защищаться в данный момент от них тоже не надо. Весь смысл поста в том, чтобы рассказать почему именно в tcpdump могут появиться такие флаги.
kukumumu5 дек 2014 в 08:04А зачем RA=1 может быть нужен источнику запроса? Чего он пытается этим добиться?
azalio5 дек 2014 в 08:26Показать предыдущий комментарийДавным-давно существовала атака на Bind, которую можно было найти по подобным запросам. В настоящее время, я думаю, это баги софта.
Разбираем нестандартный udp dns запрос с помощью tcpdump