To s těmi modemy můžu potvrdit, naposledy se mi takhle do ruky dostal nějaký router od Tendy, který měl DNS forwarder na WAN rozhraní povolený. Vypnout to nejde, ledaže by v Tendě vydali novější firmware (poslední z r. 2011). Ostatní modely tímhle netrpěly, ale v naší síti jsme měli takhle asi dva nebo tři tyhle kousky.
Tenhle utok je pekne neprijemny. Jako obvykle je zpusobeny otevrenymi resolvery na DSL sitich. Spousta modemu totiz, aniz by to jejich majitel tusil, ma pusteny resolver i na PPP rozhrani (WAN) a zresolvi komukoliv cokoliv. Takze vyborny nastroj pro apmpliffcation atack. Obvykle to odnese nejaky nestastnik, na ktery miri nevyzadane odpvedi. Tentokrat je ale utok trochu jineho chatakteru. Je jsou to dotazy na nahodne generovane hosty v techto domenach:
81ypf.com 139hg.com cp375.com 63fy.com cc176.com
Bohuzel tento mechanismus obchazi cache resolveru a nuti je generovat dotazy na autoritativni NS, ktere konci jako SERVFAIL, ovsem az po uplynuti timeoutu. A to resolvery dost zamestnava.