Af Henrik Jensen, 25/03/24
For at illustrere angrebsvektoren kan man forestille dig to DNS-resolvere med en sådanne reaktionsmønstre, hvis der er fejl i det generede input.
Hvis input er fejlbehæftet, vil det skabe en anden fejl som output på forespørgslen mellem de to systemer. Derefter vil de to systemer stå og udveksle fejlmeddelelser i en uendelighed - på ubestemt tid. Dermed er der etableret et "fejl loop" mellem to endheder. Når en af enhederne først er injiceret med disse fejl, vil de sårbare servere konstant sende DNS-fejlmeddelelser frem og tilbage, hvilket vil munde ud i en D(D)oS tilstand.
Applikations loops er foreløbig konstateret i visse TFTP-, DNS- og NTP-implementeringer. Ikke alle protokoller er testet, der er udelukkende fokuseret på de mest udbredte (TFTP, DNS, NTP).
Det anbefales, at reducere angrebsvektorer, man kan f.eks. opdatere eller lukke for sårbare services. Overvej om de sårbare services skal være tilgængelige på en DNS resolver, hvis ikke, tag servicen offline. Hvis servicen er nødvendig, så begræns adgangen til servicen med TCP porte.