Je hebt een klacht over de onderstaande posting:
Ik vraag me af of de voorgestelde patch daadwerkelijk het probleem verhelpt. Het randomizen van de source port voegt hoogstens 16 bits extra toe (het is zelfs nog minder gezien de random udp ports hoogst waarschijnlijk vanaf 1024 worden afgegeven) In princiepe moet een attacker dan een 32 bit int bruteforcen; gezien de aard van de attack (de attacker kan de packets blijven sturen) is het dan mogelijk om een dns poison attack uit te voeren door ongeveer 4 gb naar de desbetreffende nameserver te sturen. Ipv van dat de attack dan binnen 10 seconden kan is het hoogstens een paar dagen.
Beschrijf je klacht (Optioneel):