Комментарии участников:
Хорошее, правда я вот смеюсь над хорошими, умными шутками. От глупых воротит. Не умеешь шутить — не шути.
Не понимаешь шуток — не учи других и читай анекдоты.
Я для особо одаренных не буду подписывать где шутка, а где нет.
Я для особо одаренных не буду подписывать где шутка, а где нет.
Exploit required to send more than 130 thousand of requests for the fake records like 131737-4795-15081.blah.com to be able to match port and ID and insert poisoned entry for the poisoned_dns.blah.com
По описанию непонятно, чем это отличается от банального спуфинга. Или новость состоит в том, что "антиспуфинговые" патчи в BIND'е можно обойти? Это и так очевидно. Так уж устроена DNS, цифровые подписи DNS-ответов не используются, авторизованные соединения тоже (т.к. обычно используется UDP). Поэтому подделать DNS-ответ не сложнее, чем подделать обратный адрес в электронном письме.
Ах, да, кстати… я у себя даже в блоге как-то заметку писал — "Mythbusters: шторм ложных DNS-ответов (DNS hijacking)" (но это не по теме свеженайденного бага).