並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 593件

新着順 人気順

DNSの検索結果1 - 40 件 / 593件

  • 以前やった社内向けDNS勉強会の資料を公開してみた | DevelopersIO

    ども、ゲストブロガーの大瀧です。 クラスメソッド在籍中の2018年2月頃社内向けにDNS勉強会を全4回で開催したことがあり、そのときの資料がひょこっと見つかったので公開してみます。(正確には第3回は聖剛さん担当だったので一緒に公開してもらいました、感謝。) 第1回 DNS入門 : DNSのしくみ、キャッシュ 第2回 DNSコンテンツサーバー : DNSサーバーの分散構成とゾーンの委任 第3回 DNSセキュリティ : DNS関連の攻撃手法とDNSSEC 第4回 AWSのDNSサービス : Route 53とAmazon DNS DNSについての理解を深める一助にしていただければと思います。現職(SORACOM)でももちろん超重要な技術です! 第1回 DNS入門 スライド共有サービス終了に伴い、公開終了 第2回 DNSコンテンツサーバー スライド共有サービス終了に伴い、公開終了 第3回 DNS

      以前やった社内向けDNS勉強会の資料を公開してみた | DevelopersIO
    • 新入社員「DNSってなんですか?」→ これ、どこまで答えられますか?????????

      はじめに 「DNSって何ですか?」 エンジニア・プログラマの皆さんは会社の同僚や後輩などにこの質問をされたらどこまで回答できますか? 大体の人は、「Domain Name System(ドメイン・ネーム・システム)の略称で、IPアドレスとドメインの紐付けをおこn.....」 みたいな回答になってしまうと思います。 特に自分のような、フロントエンド周りが主領域のエンジニアにとってはDNSの理解はかなり後回しになってしまうかなと思います。 今回は、そんなあまり業務でDNSに携わらない方々に向けて、DNSの最低限知っておきたい基礎知識をやさしくお届けできたらなと思います。 ※タイトルではめちゃくちゃ煽りましたが、本記事は割と基礎的な内容になっています。ご安心を。 DNSとは まずは、DNSとはなんぞやというところから入っていきたいと思います。 DNSとは、冒頭にも登場しましたが、Domain N

        新入社員「DNSってなんですか?」→ これ、どこまで答えられますか?????????
      • DNSリバインディング(DNS Rebinding)対策総まとめ

        サマリ DNSリバインディングが最近注目されている。Google Chromeは最近になってローカルネットワークへのアクセス制限機能を追加しており、その目的の一つがDNSリバインディング対策になっている。Googleが提供するWiFiルータGoogle Nest WiFiはデフォルトでDNSリバインディング対策機能が有効になっている。 DNSリバインディング対策は、攻撃対象アプリケーションで行うべきものであるが、ブラウザ、PROXYサーバー、リゾルバ等でも保護機能が組み込まれている。本稿ではそれら対策機能の状況と対策の考え方について説明する。 DNSリバインディング(DNS Rebinding)とは DNSリバインディングはDNS問い合わせの時間差を利用した攻撃です。DNSのTTL(キャッシュ有効期間)を極めて短くした上で、1回目と2回目の問い合わせ結果を変えることにより、IPアドレスのチ

          DNSリバインディング(DNS Rebinding)対策総まとめ
        • DNS浸透いうな - それは言葉狩りじゃなくて

          DNS リソースレコードを管理していると、「DNS には浸透期間があるため、DNS の設定変更後は24時間〜72時間お待ちいただく必要があります」などと書かれた DNS 事業者の注意書きを見かけることがあります。 ホスティング業者によって「浸透」等が不適切に使われている例 - www.e-ontap.com DNS浸透言ってるところと言っていないところ【レンタルサーバ編】 - ohesotori.hateblo.jp このような記述が蔓延っているために、DNS 利用者の間で「DNS では設定が浸透するまで待たなければならない」という誤解が広まっています。 また、DNS リソースレコードの地理的な伝播状況を可視化するための DNS Propagation Checker なるツールがいくつか存在しています。 https://www.whatsmydns.net/ https://www.ns

            DNS浸透いうな - それは言葉狩りじゃなくて
          • 面倒な準備なしで簡単にDNSの実験が行える「mess with dns」

            プログラマーのジュリア・エバンスさんが、DNSを使った実験が行えるサイト「mess with dns」を公開しています。 mess with dns https://messwithdns.net/ New tool: Mess with DNS! https://jvns.ca/blog/2021/12/15/mess-with-dns/ DNSを用いた実験には「DNSレコードを作成することに抵抗がある、あるいはドメインを持っていない」「DNSクエリが見えないため何が起こっているのかを理解するのが難しい」「どういった実験を行うべきかわからない」といった問題があります。こういった問題を解消し、実際にどのような実験を行えばいいかを例示しながらDNSの動作を学ぶことができるというのが、「mess with dns」です。mess with dnsでは用意するのが面倒なドメインがあらかじめ用意さ

              面倒な準備なしで簡単にDNSの実験が行える「mess with dns」
            • WindowsのChromeやEdgeでネットにつながりにくくなる現象、一部の家庭用ルーターが原因かも? DNSの“TCPクエリ”うまく扱えない機種も存在。ChromeのTCPクエリ送信が引き金に

                WindowsのChromeやEdgeでネットにつながりにくくなる現象、一部の家庭用ルーターが原因かも? DNSの“TCPクエリ”うまく扱えない機種も存在。ChromeのTCPクエリ送信が引き金に
              • DNS前史:HOSTS.TXTとドメイン名ができるまで

                こんにちは、技術開発室の滝澤です。 先月(2022年7月)、『Software Design 2022年8月号』の特集記事『WebエンジニアのためのDNS速習講座』に『第2章:DNSの構成要素と名前解決のしくみ』という記事を寄稿しました。第1章でも滝澤が趣味で作成した資料『ドメイン名の歴史』が参考文献として掲載されていました。よい機会なので、ドメイン名ができるまでの歴史について文章としてまとめようと思い、この本ブログ記事を書きました。 なお、筆者自身はインターネットの原型であるARPANETや80年代のインターネットをリアルタイムには体験してはいないため、RFC(Request for Comments)やインターネット上にある当時のホストのアーカイブを元に調査した内容をまとめたものになります。 ARPANETの時代 1969年から1980年代初期にかけてのインターネットの原型となったAR

                • AWS上のコンテナはネットワークをどう利用するのか? ポート番号の扱いとDNSの仕組みを中心に|ハイクラス転職・求人情報サイト AMBI(アンビ)

                  AWS上のコンテナはネットワークをどう利用するのか? ポート番号の扱いとDNSの仕組みを中心に AWS、そしてネットワークの基礎知識は、なんらかのサービスを開発する際に不可欠なものです。本稿では、コンテナを利用してWebアプリケーションを開発するとき、Webアクセスはどのような技術を用いて成り立っており、どういったことに注意する必要があるのか、といった入門的情報をAWSに務める菊池之裕さんに説明してもらいました。 みなさん、こんにちは。アマゾン ウェブ サービス ジャパン株式会社でシニアソリューションアーキテクト ネットワークスペシャリストを務めております、菊池之裕と申します。私は普段、ネットワークに関連したお客さまの技術的な導入支援や課題解決などの業務に従事しています。 読者のみなさんは、ネットワークについての基礎知識をどれくらい持っていらっしゃるでしょうか? 普段、主にWebアプリケー

                    AWS上のコンテナはネットワークをどう利用するのか? ポート番号の扱いとDNSの仕組みを中心に|ハイクラス転職・求人情報サイト AMBI(アンビ)
                  • 最新のRHEL9.3系に対応した「Linuxサーバー構築標準教科書(Ver.4.0.0)」LPI-Japanが無料公開。独習で仮想マシンやLinuxの導入、WebサーバやDNSサーバなど構築

                    Linux技術者認定「LinuC(リナック)」などを実施する特定非営利活動法人エルピーアイジャパンは、実習を通してLinuxサーバー構築の知識を学べる学習用教材「Linuxサーバー構築標準教科書」バージョン4.0.0の公開を発表しました。 「Linuxサーバー構築標準教科書」はクリエイティブ・コモンズ・パブリック・ライセンス「表示 - 非営利 - 改変禁止 4.0 国際 (CC BY-NC-ND 4.0)」の下で公開されており、PDF版とEPUB版は無料でダウンロード可能です(Kindle版と製本版は有料で提供されています)。 独学で読み進められサーバの動作原理やプロトコルを理解 Linuxサーバー構築標準教科書の内容は現時点(2024年2月)で最新のLinuxディストリビューションであるAlmaLinux 9.3、すなわちRed Hat Enterprise Linux 9.3系を前提と

                      最新のRHEL9.3系に対応した「Linuxサーバー構築標準教科書(Ver.4.0.0)」LPI-Japanが無料公開。独習で仮想マシンやLinuxの導入、WebサーバやDNSサーバなど構築
                    • DNS水責め攻撃、食らっちゃいました

                      DNS水責め攻撃、食らっちゃいました:こうしす! こちら京姫鉄道 広報部システム課 @IT支線(37) 情報セキュリティの啓発を目指した、技術系コメディー自主制作アニメ「こうしす!」の@ITバージョン。第37列車は「DNS水責め攻撃」です。※このマンガはフィクションです。

                        DNS水責め攻撃、食らっちゃいました
                      • DNSの不正使用手法をまとめた技術ドキュメントの公開 - JPCERT/CC Eyes

                        はじめに Domain Name System(DNS)はインターネットサービスを使用する上で欠かせない基幹サービスであり、DNSが関連するセキュリティインシデントへの対処は、健全なインターネットを維持するために重要です。本ブログでは、JPCERT/CCもメンバーとして参加しているFIRSTのDNS Abuse SIGが、2023年2月に公開したDNS Abuse Techniques Matrixについて、その日本語版をJPCERT/CCが主体となり作成および公開したので紹介します。 2023年2月、FIRSTのDNS Abuse SIGが公開したDNS Abuse Techniques Matrix - DNS Abuse Techniques Matrix https://www.first.org/global/sigs/dns/DNS-Abuse-Techniques-Matri

                          DNSの不正使用手法をまとめた技術ドキュメントの公開 - JPCERT/CC Eyes
                        • DNS における Master/Slave vs Primary/Secondary の現状(2020/06) - suu-g's diary

                          BLM の関係でコンピュータ業界の Master / Slave という言葉遣いにもメスが入ろうとしているいま、 DNS ではどうなっているんだっけ、というのがふと気になった。 というのも mattn さんの blacklist/whitelist master/slave に関する情報集め を見たから。あとコメントもしたから。 で、調べて行ったところ、ひとことで言えば既に Primary / Secondary になってるんだけど、そもそもこの用語自体そんな使わないよな、と思ったのだけど、そのあたりを解説するのは元記事の関心ごとと全く違うってことで、改めて自分のブログの記事にしてみたというわけ。 DNS は趣味でしかないので、ツッコミ大歓迎です。 Primary/Secondary が正しい用語です 用語に困ったら RFC 8499 (Jan, 2019) が正しい参照先。こう書いてある

                            DNS における Master/Slave vs Primary/Secondary の現状(2020/06) - suu-g's diary
                          • 世界規模のDNS障害が発生中 ~Akamaiを採用の企業に影響か(復旧済み)/修正プログラムの実施によりサービスは通常通り再開

                              世界規模のDNS障害が発生中 ~Akamaiを採用の企業に影響か(復旧済み)/修正プログラムの実施によりサービスは通常通り再開
                            • 「IPv6 ダイナミック DNS」の提供開始について | NTT東日本

                              (報道発表資料) 2021年7月1日 東日本電信電話株式会社 ソフトイーサ株式会社 「IPv6 ダイナミック DNS」の提供開始について 東日本電信電話株式会社(本社:東京都新宿区、代表取締役:井上 福造、以下「NTT東日本」)は、ソフトイーサ株式会社(本社:茨城県つくば市、代表取締役:登 大遊、以下「ソフトイーサ」)との共同開発により、NGN網内で利用可能なダイナミックDNSサービス「IPv6 ダイナミック DNS」(以下、本サービス)を2021年7月より提供します。 本サービスをご利用のうえ、お客さまのルータ機器やIoT機器等へご自身でドメインネームを設定することで、特別な装置なしで、IPアドレスが変更されてもドメインネームを使った拠点間通信環境を構築、継続できます。 申込から利用開始、利用開始後のドメインネームの管理までお客さまご自身のオンライン操作で完結します。 1.本取り組みの背

                                「IPv6 ダイナミック DNS」の提供開始について | NTT東日本
                              • 最近観測されている DNS トンネリングのトラフィック

                                By Ruian Duan and Daiping Liu October 16, 2023 at 1:38 AM Category: Malware Tags: Advanced URL Filtering, Cobalt Strike, Cortex XDR, Decoy Dog malware, DNS security, dns tunneling, DNSTT, FinCounter, next-generation firewall, VPN This post is also available in: English (英語) 概要 本稿は、DNS (ドメイン ネーム システム) のトンネリング技術が野生で (in the wild) どのような理由と方法で利用されているのかに関する研究をご紹介します。またこの研究結果に基づいて、トンネリング ドメインをツールやキャンペーン

                                  最近観測されている DNS トンネリングのトラフィック
                                • DNSでHTTPS ※ただしDNS over HTTPSではない

                                  執筆者:IIJ ネットワーク本部 アプリケーションサービス部 DNS技術課 山口 崇徳 2023年11月、HTTPSレコードがRFC9460として標準化されました。 HTTP/3を支える技術のひとつで、WebサーバのDNSへの登録方法も変わります。 CNAME + MX + α の機能も備えています。 DNS / Web / ファイアウォール運用者はぜひご覧ください。

                                    DNSでHTTPS ※ただしDNS over HTTPSではない
                                  • DBやめてみた / DNS water torture attack and countermeasures

                                    2023/06/21 TechFeed Experts Night#21 〜 Webパフォーマンス・チューニング最前線 : 後編(DB、CDN、キャッシュ、OS編)

                                      DBやめてみた / DNS water torture attack and countermeasures
                                    • Amazon S3 静的サイトホスティングに対して、ワイルドカードによる DNS レコードは使わないでください | DevelopersIO

                                      旬の生魚おじさん、都元です。弊社は本日を最終営業日として、これから冬季休業となります。 今年も一年、どうもありがとうございました。というわけで恒例の書き納め三本締め、その1。 だいぶ昔に「AWSにおける静的コンテンツ配信パターンカタログ(アンチパターン含む)」というエントリーでご紹介しましたが、Amazon S3 には静的ウェブサイトホスティングという機能があります。 静的 (つまり、状況に応じて異なるコンテンツを返さない、常に同じコンテンツを返す) ウェブサイトは、特に EC2 などのサーバーを立ち上げずに、S3 の機能を使って実現できます。古くからある機能です。 この機能は、さらに Amazon Route 53 によって ALIAS レコードを設定することにより、独自ドメインによるホスティングも可能です。これも古くからある機能です。 このあたりの詳細は AWS ドキュメントのチュート

                                        Amazon S3 静的サイトホスティングに対して、ワイルドカードによる DNS レコードは使わないでください | DevelopersIO
                                      • 近年のDNSはプロトコル拡張が活発すぎる!? 現時点で意識しておくべきリソースレコードとは【DNS Summer Day 2022】

                                          近年のDNSはプロトコル拡張が活発すぎる!? 現時点で意識しておくべきリソースレコードとは【DNS Summer Day 2022】
                                        • DNS パケット欠落のケース: Google Cloud サポート ストーリー

                                          ※この投稿は米国時間 2020 年 5 月 12 日に、Google Cloud blog に投稿されたものの抄訳です。 編集者注: Google Cloud テクニカル ソリューション エンジニア(TSE)がサポートケースにどのように取り組んでいるか気になったことはありますか?TSE はお客様から報告された問題の技術的な根本原因のトラブルシューティングと特定を担当するサポート エンジニアです。かなりシンプルな問題もありますが、数名の専任エンジニアによるトラブルシューティングを必要とするサポート チケットがたまに送信されることがあります。このブログ投稿では、Google Cloud テクニカル ソリューション エンジニアから聞いた、最近解決した特に厄介なサポートケース(DNS パケットが欠落する問題)についてご紹介します。トラブルシューティングの過程で収集した情報と、どのように方法を推論し

                                            DNS パケット欠落のケース: Google Cloud サポート ストーリー
                                          • 2022年11月30日のAdGuard DNS部分的ダウンについて

                                            2022年11月30日03:24(東京)に、AdGuard DNSに深刻な障害が発生し、マイアミ、ニューヨーク、ロンドンの3ヶ所のサーバーが影響を受けました。 障害発生中、これら3つの拠点に接続されているすべてのお客様のインターネットが事実上遮断されました。 これは、AdGuard DNSの全顧客の約20%、すなわち1000万人以上の方がインターネットに問題を抱えたことになります。 影響を受けた方に、このような事態になったことを心からお詫び申し上げます。 今後このような問題が発生しないよう対策を講じる所存です。 何が起きたのか 小さなミスがいくつも重なり、問題発生に至りました。 これらのミスは、それぞれ単独なら致命的ではなく、障害を引き起こすものではありませんでした。 しかし、残念なことに、これらのミスが重なったことこそが、より大きなトラブルの原因となりました。 最初のミスは、11月28日

                                              2022年11月30日のAdGuard DNS部分的ダウンについて
                                            • 大規模サービスのデータベースエンジンを MySQLからAurora MySQLへの移行 〜リードレプリカ, DNSを利用した最小ダウンタイム移行方法〜 - メドピア開発者ブログ

                                              バックエンドエンジニアの徳富(@yannKazu1)です。先日、メドピアのメインサービスであるmedpeer.jpで使われているデータベースエンジンを、MySQLからAurora MySQLへと移行しました。今回はその移行のプロセスについて詳しくお話しします。 移行したデータベースの簡単なインフラ構成 移行方針 今回移行するデータベースは複数のアプリケーションから参照されており、ダウンタイムによるユーザー影響が大きいため、移行方針の検討の段階で重視したのは、ダウンタイムの最小化でした。これを達成するために、DNSのCNAMEレコードと、Auroraのリードレプリカを活用し、移行させることにしました。 DNSのCNAMEレコードの使用 データベースエンドポイントをアプリケーションに直接記述する代わりに、DNSのCNAMEレコードを利用して間接的に参照するようにしました。これにより、データベー

                                                大規模サービスのデータベースエンジンを MySQLからAurora MySQLへの移行 〜リードレプリカ, DNSを利用した最小ダウンタイム移行方法〜 - メドピア開発者ブログ
                                              • 不要な DNS リソースレコードは消そう / Delete unused DNS records

                                                https://yuru-sre.connpass.com/event/317749/ の LT 資料です

                                                  不要な DNS リソースレコードは消そう / Delete unused DNS records
                                                • WebサーバのDNSへの登録方法が変わるよ – JANOG48 Meeting

                                                  場所 OHGAKI(完全リモート) 日時 Day3 2021年7月16日(金) 14:45~15:15(05分) 概要 HTTPSというDNSレコードタイプを定義するdraft-ietf-dnsop-svcb-httpsがもうすぐRFCになります。実利用はすでにはじまっており、WebサーバのDNSへの登録は従来のA/AAAAレコードから今後は新しいHTTPSレコードに移行していくことになるでしょう。本発表ではHTTPSレコードの簡単な紹介と、それにともなう注意点を説明します。 発表者 山口 崇徳(株式会社インターネットイニシアティブ) 資料 公開資料 DNSでHTTP (DNS Summer Day 2021)

                                                  • 1.1.1.1:パブリックDNSへのブロッキング命令に抗うCloudflare | p2ptk[.]org

                                                    1.1.1.1:パブリックDNSへのブロッキング命令に抗うCloudflare投稿者: heatwave_p2p 投稿日: 2022/9/182022/9/18 TorrentFreak ウェブブロッキングの拡大を目指す著作権者たちは、DNSリゾルバをターゲットにし始めている。そのメインターゲットの1つがインターネットインフラ企業のCloudflareだ。同社はCDNサービスの顧客のウェブサイトへのブロッキング命令には従う一方で、同社の1.1.1.1 DNSリゾルバのドメイン遮断は行き過ぎだと考えているようだ。 海賊版対策としてのウェブサイト・ブロッキングは、世界中でますます一般的になってきている。 既に数十カ国で、ISPが裁判所から海賊版サイトブロッキングを命じられている。また、そうしたブロッキングが業界間の合意に基づく自主規制と言うかたちで実施されることもある。 Cloudflareへ

                                                      1.1.1.1:パブリックDNSへのブロッキング命令に抗うCloudflare | p2ptk[.]org
                                                    • 「DNS」「DHCP」「IPAM」をまとめた「DDI」とは何か? なぜ必要なのか

                                                      関連キーワード IT部門 | ネットワーク | ネットワーク管理 | ネットワーク監視 ネットワーク内のデバイスを管理するには、単にIPアドレスを割り当てるだけでは不十分だ。クラウドサービスやIoT(モノのインターネット)の利用が増加傾向にある中で、企業のネットワークは複雑化している。そのネットワークと、ネットワーク内のデバイスを管理する仕組みが重要になってきた。 IPアドレスベースのネットワーク管理を合理化するためには、「DNS」(Domain Name System:ドメインネームシステム)、「DHCP」(Dynamic Host Configuration Protocol:動的ホスト構成プロトコル)、「IPAM」(IP Address Management:IPアドレス管理)といったネットワークのプロトコルやシステムが欠かせない。以上3つを総称した用語が「DDI」だ。 DDIのそれ

                                                        「DNS」「DHCP」「IPAM」をまとめた「DDI」とは何か? なぜ必要なのか
                                                      • SAD DNSのICMP rate limitを用いたサイドチャネル攻撃について - knqyf263's blog

                                                        脆弱性ネタは人気がないことが過去の傾向から明らかですが、自分が震えるほど感動したので忘れないためにも気合い入れて大作を書きました。 要約 背景 SAD DNSの解説 全体像 UDPのソースポートについて ICMP rate limit per-IP rate limit global rate limit Public-Facing Source Portのスキャン Private Source Portのスキャン 攻撃Windowの拡張 サイドチャネル攻撃でUDPソースポートを推測してみる 対策 攻撃実現性 まとめ 要約 ちゃんと理解するの結構難しいという話があったので、先に要約しておきます。雰囲気だけでも掴んでもらえると嬉しいです。 DNSキャッシュポイズニングの新しい手法としてSAD DNSが発表された キャッシュポイズニングのためには権威DNSサーバ正規の応答を返すより先に攻撃者が

                                                          SAD DNSのICMP rate limitを用いたサイドチャネル攻撃について - knqyf263's blog
                                                        • Ken Sugar🌏 on Twitter: "(高須院長、大村知事リコール運動HPが閲覧不能になったらしく「攻撃」と主張しDDoS説がでてるけど、調べたら元はIP共用鯖なのでDDoSなら同IP他サイトも閲覧不能のはずが普通に見えてるし、DNS調べたら今日午後から未設定状態で、… https://t.co/G2gvRNhm18"

                                                          (高須院長、大村知事リコール運動HPが閲覧不能になったらしく「攻撃」と主張しDDoS説がでてるけど、調べたら元はIP共用鯖なのでDDoSなら同IP他サイトも閲覧不能のはずが普通に見えてるし、DNS調べたら今日午後から未設定状態で、… https://t.co/G2gvRNhm18

                                                            Ken Sugar🌏 on Twitter: "(高須院長、大村知事リコール運動HPが閲覧不能になったらしく「攻撃」と主張しDDoS説がでてるけど、調べたら元はIP共用鯖なのでDDoSなら同IP他サイトも閲覧不能のはずが普通に見えてるし、DNS調べたら今日午後から未設定状態で、… https://t.co/G2gvRNhm18"
                                                          • 使用していないドメインを勝手に名乗ってメールを送信されるのを防ぐためのDNS設定まとめ

                                                            メールを送る際、「送信元」欄にはどんな内容でも記入することが可能なため、簡単に他人になりすますことができます。誰かが自分の所有しているドメインになりすましてメールを送った時、受信者にそのメールが「なりすましメール」であることを伝えるためのDNS設定についてエンジニアのヴィヴェク・ガイト氏が解説しています。 DNS settings to avoid email spoofing and phishing for unused domain - nixCraft https://www.cyberciti.biz/security/dns-settings-to-avoid-email-spoofing-and-phishing-for-unused-domain/ ガイト氏の解説は「メールを使用していないドメイン」を対象に、「そのドメインがメールを送信しないこと」および「もしそのドメインか

                                                              使用していないドメインを勝手に名乗ってメールを送信されるのを防ぐためのDNS設定まとめ
                                                            • Firefox、米国では「DNS over HTTPS(DoH)」が初期設定で有効に

                                                              米Mozilla Foundationは2月25日(現地時間)、米国のFirefoxユーザーに対し、「DNS over HTTPS(DoH)」をデフォルトで有効にしたと発表した。向こう数週間をかけてロールアウトする。主要WebブラウザとしてはFirefoxが初だ。 DoHは、平文で行われているDNSへの問い合わせと応答を、HTTPSを用いることで暗号化するプロトコル。現在IETFで標準化を進めている。Mozillaは、DoHを有効にすれば、ISPなどがユーザーのブラウジング履歴を営利目的で使うことができなくなると説明する。 DoHを有効にすると、DNSルックアップは暗号化されるが、Webブラウザが接続するDNSサーバにはWebサイトが表示される。そこでMozillaは、信頼できるDNSプロバイダーとしてCloudflareとNetDNSを選んだ。 DoHを米国以外でもデフォルト有効にするか

                                                                Firefox、米国では「DNS over HTTPS(DoH)」が初期設定で有効に
                                                              • DNS over HTTPS (DoH) の動向 - セキュリティは楽しいかね? Part 2

                                                                TL;DR 主要ブラウザのサポートによって DoH の普及がますます進みそう DoH はユーザのプライバシー向上に寄与するが、一方でセキュリティ面など懸念材料も多い 一般ユーザにはまずは使ってみることをオススメする (個人の意見です) 企業内では現状はブロックすることをオススメする (個人の意見です) 目次 TL;DR 目次 動向整理 DoH 推進派 DoH 反対派 (おまけ) DoH サポート状況まとめ Browser vendors Firefox (Mozilla) Chrome (Google) Windows (Microsoft) Application / Tool 1.1.1.1 (Cloudflare) cloudflared DOH Proxy Curl goDoH DoHC2 DNSBotnet Publicly available servers Spec Time

                                                                  DNS over HTTPS (DoH) の動向 - セキュリティは楽しいかね? Part 2
                                                                • 新進気鋭のDNSサービス「NextDNS」を使うと何ができるのか?

                                                                  「gigazine.net」といったドメイン名をコンピューターが処理できるIPアドレスに変換するDNSは、インターネットを支える重要な技術です。そんなDNSサービスのひとつである「NextDNS」の機能について、クラウドサービスのエンジニアであるStanislas Lange氏が説明しています。 NextDNS is my new favourite DNS service https://angristan.xyz/2020/04/nextdns/ Lange氏はDNSサービスとして、広告をネットワークレベルでブロックできる「Pi-hole」や、Cloudflareが提供する「1.1.1.1」、「AdGuard DNS」などの利用を検討しましたが、通信の遅延や信頼性において、いずれもLange氏の要求水準を満たさなかったとのこと。 そんな中Lange氏が出会ったのが「NextDNS」でし

                                                                    新進気鋭のDNSサービス「NextDNS」を使うと何ができるのか?
                                                                  • DNS改竄検知ツールをgolangで作った(Slack通知付き) - Code Day's Night

                                                                    DNSのNSレコード、MXレコードの改竄を検知(変更検知)し、オプションでSlack通知もできるツールを公開しました。 https://github.com/ichikaway/nschecker Go言語で開発し、LinuxとMacのバイナリもダウンロードできます。 すぐに実行できるため、cron指定しておけば意図しないレコードの変更がわかります。 作った経緯 最近、ドメインハイジャックの事件を目にするよになりました。 DNS設定の改ざんによるドメイン名ハイジャックに注意喚起(JPRS) | ScanNetSecurity 2020年6月にコインチェックのドメインハイジャック事件が起きています。 コインチェックのドメインハイジャックの手法を調査した - Shooting!!! この記事を読むと、改竄されたレコードは、ns-1515.awsdns-"0"61.orgのような一見正しそうだが

                                                                      DNS改竄検知ツールをgolangで作った(Slack通知付き) - Code Day's Night
                                                                    • 「DNSに対する最悪の攻撃」 DNSSEC設計の根幹に関わる脆弱性「KeyTrap」が見つかる

                                                                      「DNSに対する最悪の攻撃」 迅速なパッチ適用を推奨 ATHENEによると、KeyTrapを悪用した場合、単一のDNSパケットが結果的にCPUの使い果たしを誘導し、「Google Public DNS」やCloudflareのDNSなど広く使われているDNS実装やパブリックDNSプロバイダーを全て停止させることが可能だ。発表によると「BIND 9」を16時間ダウンさせたとされている。なお、この欠陥は「CVE-2023-50387」として特定されている。 この攻撃はインターネットの基本的な機能に深刻な影響を与え、世界中のWebクライアントの大部分が利用不能になる可能性がある。主要なDNSベンダーはこの攻撃を「これまでに発見されたDNSに対する最悪の攻撃」と呼んでおり、状況の重大さが指摘されている。 KeyTrapを悪用するサイバー攻撃者は、DNSSECを検証するDNSリゾルバを利用する全ての

                                                                        「DNSに対する最悪の攻撃」 DNSSEC設計の根幹に関わる脆弱性「KeyTrap」が見つかる
                                                                      • FirefoxがDNSとの通信を暗号化する「DNS over HTTPS(DoH)」を正式に実装すると発表

                                                                        ウェブブラウザ「Firefox」を開発しているMozillaは、「ブラウザによるDNS接続を暗号化するDNS over HTTPS(DoH)を正式に実装する計画を進めている」と発表。2019年9月下旬からアメリカのユーザーに対し段階的に導入し、最終的にはFirefoxのデフォルト機能にする計画を明らかにしました。 What’s next in making Encrypted DNS-over-HTTPS the Default - Future Releases https://blog.mozilla.org/futurereleases/2019/09/06/whats-next-in-making-dns-over-https-the-default/ Mozilla Firefox to begin slow rollout of DNS-over-HTTPS by defaul

                                                                          FirefoxがDNSとの通信を暗号化する「DNS over HTTPS(DoH)」を正式に実装すると発表
                                                                        • アクセス数に連動してDNSの重み付けを自動制御する仕組みをAWSで作った話 - Pepabo Tech Portal

                                                                          こんにちは。技術部プラットフォームグループのしばっちといいます。 わたしは以前、権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話と題しましてAWSで権威DNSを構築するという、一風変わったことをした話をご紹介しました。一年以上ぶりのテックブログになりますが、今回もAWSを用いておもしろいことをやってみたので紹介します。 ところでみなさん、AWS Lambdaは好きですか?Lambdaはサーバーの構成を考えずにプログラムを実行するサービスですが、私はこのサービスが好きです。サーバーのメンテナンスや構成を考えずに、自分の実行したいコードがサッと実行できるなんて!提供が開始されてから随分経ちます(2014年開始)が、いまだにおもしろいサービスだと思っていますし、アイディア次第で夢が広がるサービスですし、趣味でちくちく触ったりもします。 今回ご紹介したいのは、そ

                                                                            アクセス数に連動してDNSの重み付けを自動制御する仕組みをAWSで作った話 - Pepabo Tech Portal
                                                                          • IPアドレスを誰がどのくらい保有しているのかを一目で確認できるサイト「Reverse DNS」

                                                                            Reverse DNSは約43億個存在するIPv4アドレスの逆引き結果を地図のように表示したサイトです。 Reverse DNS From IPv4 Space https://reversedns.space/ サイトにアクセスするとこんな感じ。ぱっと見ただけでは何がなんだか分かりません。 スクロールすると拡大・縮小することができます。左上部分を拡大するとこんな感じ。一番左上には「0.x.x.x」のように最初が0で始まるIPアドレスの逆引き結果が表示されているわけですが、ユーザーへの割り当ては「1.0.0.0」から始まるため「0.x.x.x」のブロックは真っ暗になっています。 ブロックはやや変則的に並んでおり、「0.x.x.x」のブロックの右隣には「1.x.x.x」のブロック、そこから左下に「2.x.x.x」のブロック、「2.x.x.x」のブロックから右に進むと「3.x.x.x」のブロッ

                                                                              IPアドレスを誰がどのくらい保有しているのかを一目で確認できるサイト「Reverse DNS」
                                                                            • [レポート] DNSにちょっとだけ詳しくなりたい人に贈る少し突っ込んだDNSの話 #devio_day1 #main | DevelopersIO

                                                                              ども、大瀧です。 4/11(火) DevelopersIO Day Oneで登壇したセッション「DNSにちょっとだけ詳しくなりたい人に贈る少し突っ込んだDNSの話」のレポートブログです。 資料 IT技術に携わる様々な方に向けて、DNSに興味を持ってもらえるような話題を3つご紹介しました。会場の挙手で参加者の職種を聞き満遍なくいろいろな方が参加いただいていたので、興味を持ってもらえたのであればミートできたのかなと思っています(前向き)。 DNSの勉強方法とデバッグ Amazon Route 53 DNS over なにか この記事では、Route 53のIP Anycastの様子↓をEC2インスタンスから検証するコマンド実行例を補足しておきます。 IP Anycastでは同一のグローバルIPアドレスのホストを地理的に離れた場所に分散配置し、クライアントからは最寄りのホストに向くようインターネ

                                                                                [レポート] DNSにちょっとだけ詳しくなりたい人に贈る少し突っ込んだDNSの話 #devio_day1 #main | DevelopersIO
                                                                              • DNS改ざん検知ツール(Slack通知付き)で検知速度を爆速にした - Code Day's Night

                                                                                暑い夏2020、DNSと戯れていました。 レジストラの脆弱性でDNSが改竄されてサイトがハッキングされる事件を見て、これを防ぐ方法がなかったので7月末にDNS改ざん検知ツール NSchecker を作って公開しました。 blog.ichikaway.com 結論 忙しい方のために結論だけ先に。NSchecker Ver0.03ではDNS改竄検知速度が60秒程度に大幅改善しました!(Ver0.01では最大48時間の検知遅延) NScheckerのソースコードはこちら。 github.com 詳細 このツールはDNSのNSレコードが改竄されるとSlackで通知できる(slack以外も可能)ため便利だったのですが、NSレコードの参照がDNSキャッシュサーバだったため検知が最大で48時間ぐらいかかる問題がありました。(NSchecker Ver 0.01) 無いよりはマシなツール程度になってしまっ

                                                                                  DNS改ざん検知ツール(Slack通知付き)で検知速度を爆速にした - Code Day's Night
                                                                                • The History of DNS Vulnerabilities and the Cloud

                                                                                  By Daniel Prizmant December 28, 2020 at 6:00 AM Category: Unit 42 Tags: DNS, vulnerabilities This post is also available in: 日本語 (Japanese) Introduction Every now and then, a new domain name system (DNS) vulnerability that puts billions of devices around the world at risk is discovered. DNS vulnerabilities are usually critical. Just imagine that you browse to your bank account website, but instead

                                                                                    The History of DNS Vulnerabilities and the Cloud