<div dir="ltr"><div>I think he means packet captures from an example, voluntarily-tested recursive nameserver subject to this attack.</div><div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, Oct 14, 2020 at 11:53 AM Casey Deccio <<a href="mailto:casey@deccio.net">casey@deccio.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Hi Bryan,<br>
<br>
> On Oct 14, 2020, at 12:43 PM, Bryan Holloway <<a href="mailto:bryan@shout.net" target="_blank">bryan@shout.net</a>> wrote:<br>
> <br>
> I too would like to know more about their methodology<br>
<br>
We've written up our methodology and results in a paper that will be available in a few weeks.  Happy to post it here if folks are interested.  Obviously, no networks are individually identified; it's all aggregate.<br>
<br>
Also, we're working on a self-test tool, but it's not quite ready yet.  Sorry.<br>
<br>
> and actual tangibles ideally in the form of PCAPs.<br>
<br>
What do you mean by "tangibles in the form of PCAPs"?<br>
<br>
Casey</blockquote></div>