タグ

dnsに関するhoneybeのブックマーク (22)

  • DNS Rebinding ~今日の用語特別版~

    補足 この記事は旧徳丸浩の日記からの転載です。元URL、アーカイブはてなブックマーク1、はてなブックマーク2。 備忘のため転載いたしますが、この記事は2007年11月26日に公開されたもので、当時の徳丸の考えを示すものを、基的に内容を変更せずにそのまま転載するものです。 補足終わり 楽天テクノロジーカンファレンス2007にて、カーネギーメロン大学日校の武田圭史先生の講演を聴講して、DNS Rebindingの説明がとても分かりやすかったので、ここに再現を試みる(文責は徳丸にある)。 DNS Rebindingとは DNS Rebindingは、DNSの返すIPアドレスを巧妙に変化させることにより、JavaScriptJavaアプレットなどのsame origin policyを破り、インターネットからローカルネットワーク(通常外部からはアクセスできない)などに対してアクセスする手法

    DNS Rebinding ~今日の用語特別版~
    honeybe
    honeybe 2010/05/27
  • http://to./が開けるしくみ - しょんぼり技術メモ

    ※2010/04/14 11:55追記 ブコメでのご指摘の通り、「なぜ開けるか」に対する答えは、「"to"のトップレベルドメイン(TLD)にAレコードが設定されているから」というシンプルなものです。 "to"はトンガのTLDで、古くからTLDを売って外貨を稼いでいます。恐らく、今回の"to."URL短縮サービスもその一環ではないかと考えられています。(beroさん コメントでの情報提供ありがとうございました) ※さらに補足:もう少し正しい説明 を追加しました。 Twitterでちょっと話題に上っていたので。 http://to./というURL短縮サービスがあります。一見開けなさそうなこの不思議なURL、実は正しく開けます。 その仕組みについて簡単に説明したいと思います。 ブラウザで"http://to./"にアクセスすると、ブラウザはOSに"to."のIPアドレスを尋ねます。 そのリクエス

    http://to./が開けるしくみ - しょんぼり技術メモ
    honeybe
    honeybe 2010/04/14
    良解説。
  • takabsd.jp

    This domain may be for sale!

    honeybe
    honeybe 2009/12/11
  • Google Public DNS

    What is Google Public DNS? Google Public DNS is a free, global Domain Name System (DNS) resolution service, that you can use as an alternative to your current DNS provider. To try it out: Configure your network settings to use the IP addresses 8.8.8.8 and 8.8.4.4 as your DNS servers or Read our configuration instructions. If you decide to try Google Public DNS, your client programs will perform al

  • Google、無料DNSサービス「Google Public DNS」発表

    Googleは12月3日、Web高速化の取り組みの一環として、無料のパブリックDNSサービス「Google Public DNS」を立ち上げたと発表した。 DNSはサイトのURLをIPアドレスに変換する(名前解決と呼ばれている)ことで目的のサイトに接続する仕組みで、その変換は企業やISPなどのDNSサーバが担っている。ユーザーがWebサイトを訪問するたびに名前解決が行われているが、複雑なページを読み込むには複数の名前解決が必要なこともあり、その結果Web閲覧のスピードが遅くなる。Googleは高速で安全なDNSサービスを提供することでユーザーのWeb高速化を助けたいという。 GoogleDNSのレスポンスが遅くなる主な原因の1つをDNSのキャッシュが失われることにあると考えており、大量のドメインのキャッシュをTTL(キャッシュ生存期限)が切れる前にリフレッシュしてサーバに保有し続ける。

    Google、無料DNSサービス「Google Public DNS」発表
    honeybe
    honeybe 2009/12/04
    Google世界戦略?
  • DNSキャッシュポイズニング対策:IPA 独立行政法人 情報処理推進機構

    資料は、「DNSキャッシュポイズニングの脆弱性」の対策を更に促進することを目的としており、DNSキャッシュポイズニング対策の検査ツールの使用方法や、DNSの適切な設定方法に関する情報等をまとめています。 第1章では、DNSの役割とその仕組み、DNSキャッシュポイズニングの実現手法とその脅威を解説しています。 第2章では、DNSの問合せ動作を概説し、その動作の理解を深めて頂くための関連ツールとしてwhoisサービスやnslookupコマンドの使い方を説明しています。 第3章では、DNSキャッシュポイズニング対策の検査ツールとして活用できるCross-Pollination CheckツールとDNS-OARC Randomness Testツールの使い方と注意点をまとめてあります。 第4章では、BIND DNSサーバとWindows DNSサーバの適切な設定に関して具体的に記述してあります。

    DNSキャッシュポイズニング対策:IPA 独立行政法人 情報処理推進機構
  • 「DNSキャッシュポイズニング対策」の資料を公開:IPA 独立行政法人 情報処理推進機構

    DNS(Domain Name System)の役割と関連ツールの使い方- 最終更新日 2009年2月6日 掲載日 2009年1月14日 IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)は、「DNSキャッシュポイズニングの脆弱性」の届出が多数継続していることから、これらの脆弱性対策を促進するため「DNSキャッシュポイズニング対策」の資料を2009年1月14日(水)より公開しました。 2008年7月にDNS(Domain Name System)(*1)サーバ製品の開発ベンダーから「DNSキャッシュポイズニング(汚染)の脆弱性」の対策情報が公開されています(*2)。この脆弱性を悪用した攻撃コードが公開されていたため、IPAはウェブサイト運営者へ向けて2008年7月24日に緊急対策情報を発表しました(*3)。 また、「実際に運用されているDNSサーバに対策が実施されていないのではな

    honeybe
    honeybe 2009/01/14
  • yebo blog: DJBによるDNSセキュリティ方式「DNSCurve」

    2008/08/31 DJBによるDNSセキュリティ方式「DNSCurve」 qmailやdjbdnsの作者でも有名なDJBこと、Dan Bernstein氏 (Kaminsky氏もDanだ) がDNSセキュリティ向上を、現状のDNSプロトコルやメッセージ形式の範囲で改善する方法「DNSCurve」を提案している(djbdnsのメーリングリスト)。この方式は、楕円曲線暗号(Curve25519)を使った公開鍵方式を使ったもので、 機密性: クエリと応答の全パケットが暗号化される 完全性: 偽の応答を排除するため、全ての応答を暗号化認証する 可用性: 偽造パケットの高速に見分けて排除する という特徴がある。DNSキャッシュはDNSCurveを実装する必要があるが、DNSサーバについては、DNSCurveを実装するのが難しければDNSCurve forwarderを使う事で対応できる。DNS

  • DNSの技術をサービスに活かすポイント : LINE Corporation ディレクターブログ

    こんにちは、齋藤です。 今回は DNS / ドメインの話をしたいと思います。 【01】なぜ今ドメインか? ドメインは今や当たり前のようにネット上に普及していますが、ディレクターが新しいサービスを始めるとき、試験環境でドメインがまだ割当たっていない場合もあります。また、このドメインを使うことによって、負荷分散、ひいてはインフラを理解する手がかりにもなります。以下の内容はそのような観点に立って、ディレクターに役立つドメインの知識を書いていこうと思います。 【02】ドメインとは インターネットの通信は来 TCP/IP によって、32ビットの IP アドレスベースで相互に通信します。HTTPの場合はこの通信がさらに限定されて、異なるIPアドレス間のリクエストとレスポンスしかありません。しかし、人の頭脳は32ビットの数値を憶えることがあまり得意ではありません。そこでその数値に「livedoor.c

    DNSの技術をサービスに活かすポイント : LINE Corporation ディレクターブログ
    honeybe
    honeybe 2008/10/06
  • 今更だけどDNSキャッシュポイズニングについて簡単に説明するよ! - そして、DNSポイズニングがなかなか対応されない理由。 - FreeBSDいちゃらぶ日記

    先日IIJの一日インターンに行ってきました。 NDAがあるので、事細かに書くことは出来ないのですが、教育的なプログラムが組まれていて非常に面白かったです。 そこで、色々お話しして、その中でDNSポイズニングがなかなか対応されない理由、当たり前の理由が聞けたので、「DNSポイズニングって何がヤヴァイのか良くわかんね」って人に向けた簡単な解説とあわせて書きたいと思います。 まず、DNSキャッシュポイズニングの何が怖いか? 簡単に言うと、 「googleに繋いだはずが全く別サイトに繋がっちゃう!」 って話です。 当に繋ぎたいサイトと違うサイトに繋いじゃう事が出来るので、例えば 実在するショッピングサイトそっくりの偽サイト作って、ショッピングさせて。クレジットカードの番号ゲットしちゃったり、住所ゲットしちゃったり。 夢が広がる怖い事が出来ちゃいます。 きちんとしたセキュリティ対策していれば大丈夫

    今更だけどDNSキャッシュポイズニングについて簡単に説明するよ! - そして、DNSポイズニングがなかなか対応されない理由。 - FreeBSDいちゃらぶ日記
    honeybe
    honeybe 2008/08/13
  • An Illustrated Guide to the Kaminsky DNS Vulnerability

    The big security news of Summer 2008 has been Dan Kaminsky's discovery of a serious vulnerability in DNS. This vulnerability could allow an attacker to redirect network clients to alternate servers of his own choosing, presumably for ill ends. This all led to a mad dash to patch DNS servers worldwide, and though there have been many writeups of just how the vulnerability manifests itself, we felt

    honeybe
    honeybe 2008/08/12
  • DNSの危機に対応を

    DNSの危機に対応を! 〜キャッシュ毒入れ新手法 Kaminsky Poisoning 〜(8/28 脅威についての説明追記) 2008年7月、セキュリティ技術者 Dan Kaminsky 氏が考案したDNSに対する新たな攻撃手法が明らかになり、8月6日、Kaminsky氏による発表がセキュリティ関連の国際会議 Black Hatで行われました。 これはDNSキャッシュサーバに偽の情報を注入(毒入れ/Poisoning)するものです。DNSは原理的にキャッシュへの毒入れ脆弱性を持ち合わせており、特に脆弱な実装のDNSサーバソフトウェアでは過去に何度か対応が図られてきました。今回あきらかになった手法は従来手法よりはるかに効率的に、状況によってはほぼ確実に毒入れができるというもので、大変危険なものです。 すでに攻撃コードも公開されており、被害も発生していることが報告されています。 まず、以下の

    honeybe
    honeybe 2008/08/08
  • Web-based DNS Randomness Test

    2023-06-01: This service has been deprecated in favor of Check My DNS. US-CERT's Vulnerability Note VU#800113 describes deficiencies in the DNS protocol and implementations that can facilitate cache poisoning attacks. The answers from a poisoned nameserver cannot be trusted. You may be redirected to malicious web sites that will try to steal your identity or infect your computers with malware. Wor

    honeybe
    honeybe 2008/07/31
    後で試す。
  • DNSが抱えるリスクと最新対応策~DNSの安定運用に向けて

    「Interop Tokyo 2008」において10日、DNS関係者に向けたコンファレンス「DNSの安定運用に向けて:基礎知識から最新対応策まで」が開催された。 今回の主要なテーマは、「健全な運用」。DNSDomain Name System)はインターネットを支える重要な基盤技術のひとつだが、近年では悪用や妨害といった事件も目立つようになった。そのため、安定し、リスクの少ないDNS運用を行なうことがより強く求められるようになってきている。 ● キャッシュポイズニングのリスクは健在 DNSが抱えるリスクとして代表的なものがキャッシュポイズニングである。キャッシュポイズニングとは「毒入れ」とも呼ばれ、DNSを悪用するための代表的な手法として知られている。その動作原理は、キャッシュサーバーが出した問い合わせへの応答を偽造し、キャッシュサーバーに偽の情報を読み込ませて(利用者にとって有害な情報

  • どさにっき: Unbound

    2008年5月21日(水) ■ A3 1枚 _ /.j の トヨタパワーポイントとカラーコピー(プリント)を自粛のネタ。あれあれ、最近はパワポが多かったんですか。 このコメントにあるように、トヨタが作る資料は昔からずっと A3 一枚だと思ってたんだけど。っていうか、トヨタ社内だけじゃなくて関連会社だけじゃなくて、ぜんぜん関係ない相手にもその流儀を強要してると思ってたんだけど。 _ 何年か前、某ナントカ協会関連の仕事をしたんだけど、この協会の構成メンバーの多くがトヨタから出向で来てた人だった。ただし、そのナントカ協会の業務はあくまでトヨタの地元でやるイベントを動かすことであって、トヨタとも自動車業界ともまったく関係なく、むしろ公的な性格の強いものだった(官庁からの出向も多し)。なのに、協会の外注先(つまりわれわれ)が作る資料になぜか A3 1枚ルールが適用された。わしゃ協会との折衝も協会向

  • Stray Penguin - Linux Memo (BIND9)

    このサイトは、もともと作者の自分用メモとして書き始めたものです。書いてあることが全て正しいとは限りません。他の文献、オフィシャルなサイトも確認して、自己責任にて利用してください。 方針: インストールは、rpm でまったく問題ないので、ここでは触れない。 ローカルネットワーク (192.168.0.0/24) 内で参照するための、キャッシュ DNS サーバとして構築する。独自ドメイン "hoge.cxm" を取得済みと仮定し、ドメイン内ホストの名前解決を主目的とする。 外の世界の名前解決も必要だが、その役目はプロバイダの DNS サーバに委任 (forward) する。 まず最初に基的なファイルレイアウトで正常動作を確認し、その後、セキュリティ強化のため chroot環境 に移行する。 BIND は DNS サーバのデファクトスタンダードではあるが、安定性やセキュリティの面で信頼性に問題

    honeybe
    honeybe 2008/03/20
  • Stray Penguin - Linux Memo (djbdns)

    DNSサーバソフトウェアといえば BIND が有名だが、これから新たに DNSサーバを構築するのなら djbdns が断然お勧めだ。安全なこと。軽量なこと。ドメインネームシステムの規定に忠実に作られ、動作構造にもそれがよく反映されていること... 優位点を挙げればきりがない。しかしそれらにも増してウレシイのは、設定やレコード記述が簡便だという点だ。 djbdns を知るまでは、「BIND のゾーンファイル = Domain Name System」 のように思っていたが、今となっては、あれは DNS と闘っていたのではなく BIND と闘っていたのだとつくづく思う。 参考にしたページ EZ-NET 特集: DNS サーバ djbdns NemunekoのWebななめ読み(クラスレス逆引き委譲の実例あり) Netsphere Laboratories Life With djbdns

  • 4.2.2 BINDのインストールと設定

    ネットワークでWebやメールのようなサービスを円滑に利用するためには、マシン名とIPアドレスの名前解決を行う必要がある。この名前解決のサービスを提供するのがDNS(Domain Name System)で、DNSが稼動するサーバーをDNSサーバーという。 1) 運用方針 モデルのDNSサーバーの運用方針は、以下のとおりである。 ア) DNSサーバーの設置場所 モデルでは、外部DNSサーバーと内部DNSサーバーを設置する。外部DNSサーバーは所属するドメイン以外(インターネット)からの名前問い合わせに応答する。内部DNSサーバーは内部ネットワーク用に独自のゾーン情報を保持し、内部ネットワークのホストからの名前問い合わせに応答する。また、それぞれのDNSサーバーのネットワーク上の設置場所はFig. 4.1に示すとおりである。 Fig. 4.1 外部DNSサーバーと内部DNSサーバー イ)

    4.2.2 BINDのインストールと設定
  • Risk of Misconfigured DNS

    DNSの不適切な運用が生む ドメインハイジャックの危険性について 2005.7.5 / 2005.7.8(追記) 2005.8.4 マルウェアへの感染リスクを追記 by T.Suzuki 危険性を生む不適切な設定/運用例 権威を委譲したドメインの期限切れ example.co.jp のNSレコードが、 example.co.jp. 86400 IN NS ns.example.co.jp. example.co.jp. 86400 IN NS ns.example.jp. となっていて、example.jpが期限切れで消滅すると、第三者に再取得される事態が想定される。 TYPO(タイプミス) example.co.jp のNSレコードが、 example.co.jp. 86400 IN NS ns.example.co.jp. example.co.jp. 86400 IN NS nsex

  • What's VISA Problem

    VISAドメイン問題解説 Wed Jun 25 12:33 JST 2005 更新 @ EXPO 詳細(英語版)をアップしました。 こちらのサマリーもどうぞ。 VISA.CO.JPをはじめとする多くのドメインのDNSをE-ONTAP.COMが運用していた。(2000〜) E-ONTAP.COMがいつの頃からか機能停止 ブラウザ等からの要求で各サイトのDNSクライアントが WWW.VISA.CO.JP等を検索すると、DNSの仕組上、まず JP, CO.JPを管理するサーバである a.dns.jp, b.dns.jp, d.dns.jp, e.dns.jp, f.dns.jp のいずれかが参照される。 そこに、E-ONTAP.COMが運用停止後も ccdnsi01.singtel-expan.com escdns01.e-ontap.com が登録されていたため、この2つのいずれかが参照される