Mi sono imbattuto in un interessante articolo ( Link PDF ) dove i ricercatori hanno scoperto che oltre il 58% dei risolutori aperti DNS che sono stati accusati di attacchi DDoS sono in realtà router domestici distribuiti dagli ISP ai clienti. Il documento continua a scoprire il motivo del comportamento strano (anomalo) in cui questi router rispondono alle query DNS con la porta sorgente errata (non udp 53) e hanno scoperto che il problema è probabilmente causato da una regola NAT errata. p>
Penso che la ricerca sia interessante, ma quello che non riesco a capire è perché i produttori dovrebbero fare in modo che tali router domestici accettino qualsiasi tipo di traffico avviato da Internet selvaggio? So che alcuni di loro hanno la possibilità di aprire la pagina di configurazione dalla WAN ascoltando così sulla porta 80 o 443 (o qualsiasi altra porta personalizzata impostata), ma a quale giustificazione si può pensare per aprire un servizio come DNS al mondo esterno? E se questo fosse solo un effetto collaterale per qualcosa che quei produttori hanno cercato di realizzare, quale sarebbe stato? Potrebbe essere una specie di backdoor non ben configurato? e fare cosa? O mi sto perdendo qualcosa qui?!