タグ

DNSに関するsendのブックマーク (18)

  • yebo blog: Kaminsky氏のDNSバグがリーク?

    2008/07/23 Kaminsky氏のDNSバグがリーク? 2週間前にDan Kaminsky氏が指摘したDNSの脆弱性はBlack Hatで公開するとしていたが、Halvar Flake氏が推測した方法であることがわかった。キャッシュサーバのキャッシュを汚染するためには次のように攻撃を行う。攻撃者はいい加減な多数のドメイン名 www.ulam00001.com, www.ulam00002.com のように問い合わせを行う。サーバはキャッシュにないため、「.com」のネームサーバに問い合わせることになる。そこで、攻撃者は.com の権威DNSサーバを偽装して、www.ulam00002.comのNSはns.google.comだよと知らせ、ns.google.com が66.6.6.6であるとするグルーを加えて応答を行う。すると、TXIDが一致した場合にキャッシュサーバはそのグルー情

  • JPRS、廃止された汎用JPドメイン名の回復手続きを導入

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    send
    send 2007/03/05
  • URLは永遠ではない:Geekなぺーじ

    WebサイトのURLは永遠ではないんだなぁとふと思いました。 例えば、ドメイン名はドメイン管理者(契約者)が更新契約を行わないと失効してしまいます。 有名な例としてはpukiwikiの例が挙げられます。 「pukiwiki.org存亡の危機」。 ある程度リンクが集まっているドメイン名が失効してしまった場合の悪いシナリオとしては以下のようなものがあり得ます。 誰か他の人がドメインを買い取って高い値段でオークションに出す アダルトサイトに変身する フィッシングサイトに変身する 違法販売サイトに変身する ブログが普及して様々な人が様々なサイトにリンクを張る今日この頃ですが、もしかしたら数年前の記事に意図しないリンクがあるかもしれません。 大抵の人は過去に張ったリンクのIntegrityを確認していないでしょうし、記事を書いたことすら忘れているかも知れません。 pukiwikiのように有名事件にな

    send
    send 2006/11/21
    ありそう。てか俺も自分の持ってたドメイン失効させちゃったなあ。
  • DNSサーバへの攻撃を退けるPHREL | OSDN Magazine

    現在、インターネット上で公開ネームサーバを稼働させるにはそれなりの対策が求められる。際限のない攻撃の波にさらされるからだ。顧客のために再帰的な問い合わせを行うISP(インターネットサービスプロバイダ)の場合、状況はさらに悪くなる。大量のトラフィックに対処する方法は数多く存在し、サーバの増設、不正なトラフィックの遮断に役立つ専用のハードウェアソリューションまたはファイアウォールの購入などがある。そしてもう1つ、Linuxシステム上でネームサーバを稼働させている場合には、ホストごとにレート制限を行うプログラム(Per Host RatE Limiter)、PHRELという解決策がある。 問題が起こるのは、顧客のホストが不正に侵入されてスパムの送信元として利用される場合だ。こうした場合、受信者側のメールサーバのアドレスを取得する際に1分間に何千というDNS要求がネームサーバに送信される。他の顧客

    DNSサーバへの攻撃を退けるPHREL | OSDN Magazine
    send
    send 2006/11/11
  • http://neta.ywcafe.net/000649.html

    send
    send 2006/09/22
    うーん。これはちょっとアレだな
  • ccTLD world map

    .jpは日 .cnは中国 .krは韓国 .toはトンガ .glはグリーンランド .cxはクリスマス島 etc. インターネットのサーバー名の右端が.(ドット)+アルファベット2文字になっているものは国名を表す国別コードトップレベルドメイン(ccTLD)です。このページの地図で見て分かります。 このページの世界地図は2006年6月末現在のISO 3166カントリーコードを基に私が個人的に作成したものです。インターネットのトップレベルドメインは必ずしもこの通りになっているとはかぎりません。使用されていないコードや削除された古いコードも含んでいます。たとえば、.su(ソビエト連邦)は現在(2006年6月末)でも使用されていますし、イギリスはISO3166コードではgbですがインターネットでは.ukが使用されています。 2006年6月末現在の独立国は、国連加盟国192、非加盟国1(バチカン)、合

    send
    send 2006/07/26
    わかりやすい
  • huntip.com

    IP Lookup, visual traceroute, geographic location, and more

    send
    send 2006/07/10
  • ネットのドメインの85%は乗っ取り攻撃から逃れられない | スラド

    oddmake曰く、"BBC記事より。コーネル大学計算機学科のEmin Gun Sirer教授らの研究チームは、インターネット上のドメインが名前解決に依存するDNSサーバの数やその脆弱性に対して大規模な調査を行い、実に85%ものドメインが乗っ取りに対して脆弱であることがわかったと発表した(PDFの論文)。 平均的なドメインはルートサーバを除いて約46ものDNSサーバに名前解決を依存しており、そのうち17%ものDNSサーバに良く知られた脆弱性があり、セキュアなDNSサーバにDDoS攻撃を仕掛ける一方で脆弱なDNSサーバを攻撃するという手法によりほとんどのドメインは乗っ取られてしまうということだ。 調査の結果から判明した脆弱なドメイン名Top500には、www.openbsd.org、www.openssh.com、www.daemonnews.org、www.emacswiki.orgといっ

    send
    send 2006/05/01
  • JPRSがDNSサーバの危険な設定を削除開始 / 株式会社日本レジストリサービス(JPRS)

    JPRSは、2006年1月12日から、トラフィック乗っ取りなどに利用される危険性の高い不適切なDNSサーバ設定の削除を開始しました。この措置は、今後毎月実施する予定です。 JPRSは、これまで、DNSサーバとして使用されていたホスト名がドメイン名の廃止によって存在しなくなった後もDNSサーバとしてレジストリに登録されたままであるなどにより、DNSサーバが属するドメイン名の管理権限を第三者が取得し、来のサイトと異なるサイトに誘導できるという危険が存在することを一般に注意喚起し、その低減に取り組んできました。今回の措置は、その一環として、解説と注意喚起(2005年6月)、危険にさらされているドメイン名の登録者や指定事業者への危険性低減のための情報提供(2005年8月)に続くもので、上記の危険にさらされているドメイン名の不適切なDNSサーバ設定をレジストリが検出し削除するものです。 2005年

    send
    send 2006/05/01
  • セキュリティホール memo ■ JVN#74294680: Winny におけるバッファオーバーフローの脆弱性

    》 日原燃の海洋への放射能放出に抗議する (美浜の会, 4/29) (下線は小島) 日原燃はついに海に放射能を放出した。4月28日の午前11時から約6時間にわたって、600トンすなわち約600m3の放射性廃液を放出したという。1時間当たり約100m3は予定どおりの放出率を示している。直径7.5cmの放出口から毎秒約6mの速度で放出したことになる。約600m3の廃液中に、トリチウムは年間放出量の1億分の1程度が含まれていたという。すなわち約1億8千万ベクレルのトリチウムが廃液600m3中に含まれていたことになる。放射能濃度にすれば、廃液1cm3当たり0.3ベクレルとなる。 (中略) もし格操業になると、2日に1回は廃液600m3を放出することになるという。すなわち年に約183回放出する。年に放出するトリチウムは1.8× 10の16乗ベクレル(1億の1.8億倍ベクレル)だから、1回放出分

    send
    send 2006/04/27
    要注意
  • 「国内のDNSサーバーが攻撃の踏み台に,管理者は対策を」,JPCERT/CC

    JPCERTコーディネーションセンター(JPCERT/CC)は3月29日,国内のDNSサーバーがDDoS(分散サービス妨害)攻撃の踏み台になっているとして注意を呼びかけた。DNSサーバーの管理者は,適切なアクセス制限が設定されていることを確認したい。適切な設定方法などについては,日レジストリサービス(JPRS)が情報を 公開している。 DDoS攻撃の踏み台になっているのは,キャッシュ・サーバーとして使われているDNSサーバー。JPCERT/CCによると,DNSの再帰的な問合せ(recursive queries)を使ったDDoS攻撃に国内のDNSサーバーが利用されているとの報告が,海外セキュリティ組織から寄せられているという。 DNSサーバーの管理者は,攻撃の踏み台にされないよう対策を施す必要がある。具体的には,再帰的な問合せを受け付ける範囲を確認し,不要な問い合わせは受けつかないよう

    「国内のDNSサーバーが攻撃の踏み台に,管理者は対策を」,JPCERT/CC
  • DNSの再帰的な問合せを使ったDDoS攻撃の対策について

    --------------------------------------------------------------------- ■ DNS の再帰的な問合せを使った DDoS 攻撃の対策について 2006/03/29 (Wed) --------------------------------------------------------------------- ▼概要 DNS の再帰的な問合せ (recursive queries) を使った DDoS 攻撃が数多く発 生しています。適切なアクセス制限を行っていない DNS サーバは、DDoS 攻撃 の踏み台として使用される可能性があります。 DNS サーバはその機能から、キャッシュサーバ (Recursive Server) とコンテ ンツサーバ (Authoritative Server) の 2 つに分類することがで

  • 外部/内部向けDNSサーバー構築(BIND) - Fedoraで自宅サーバー構築

    DNSサーバー(BIND)はfedorasrv.comというドメイン名からIPアドレスを返したり、IPアドレスからドメイン名を返すサーバー。 ここでは、内部でサーバーにアクセスするときにIPアドレスではなく、fedorasrv.comでアクセスできるようにする。⇒内部向けDNSサーバー また、外部からサーバーにアクセスするときの自ドメイン名からIPアドレスへの変換(名前解決)を行なうようにする。⇒外部向けDNSサーバー これにより、自宅サーバーが稼動中にも係わらず、ダイナミックDNSサービス側が保守やトラブル等によりサービス停止したことによりドメイン名でサーバーにアクセスできなくなるということがなくなる。 ※独自ドメイン取得済で固定IPアドレス環境であること ※fedorasrv.comは当サイトの例なので、各自で置き換えること! [root@fedora ~]# yum -y insta

    send
    send 2006/03/29
  • Ruby, Pythonで並列に逆引きを行う - bkブログ

    Ruby, Pythonで並列に逆引きを行う ウェブサーバのログを解析するときなど、IPアドレスからホスト名を引く処理 (逆引き) を大量に行いたいときがあります。DNS への逆引きの問い合わせには場合によっては数秒待たされることがあるため、大量の IP アドレスをひとつづつ順に処理していくとかなり時間がかかります。 記事では Ruby または Python でマルチスレッドで並列に逆引きを行う方法を紹介します。 Ruby の場合 Ruby で逆引きを行うには socket ライブラリを使う方法と、Resolv ライブラリを使う方法があります。マルチスレッドで並列に逆引きを行うには Resolv ライブラリを使う必要があります。 socket ライブラリを使った場合、 Socket.gethostbyaddr か Socket.getaddrinfo を使って逆引きを行います。これらは同

    send
    send 2006/01/26
    これは使えそうだ。
  • Running A MySQL-Based DNS Server: MyDNS

    This is a "copy & paste" HowTo! The easiest way to follow this tutorial is to use a command line client/SSH client (like PuTTY for Windows) and simply copy and paste the commands (except where you have to provide own information like IP addresses, hostnames, passwords,...). This helps to avoid typos. Running A MySQL-Based DNS Server: MyDNS Version 1.0 Author: Falko Timme Last edited: 01/02/2006 In

    send
    send 2006/01/23
  • GnuDIP

    GnuDIP Dynamic DNS The GnuDIP software implements a Dynamic IP DNS service. It provides client machines with a static DNS name even if their IP address is dynamically assigned. GnuDIP 2.3.x Web Page The portable web site for release 2.3.x of GnuDIP, comprising the GnuDIP servers and bundled clients is in gnudip-www/. Here are some short cuts into it: GnuDIP Client Software Having Your Own Domain N

    send
    send 2005/12/27
  • http://www.ryo.com/ryo/2005/12/23/166/

    send
    send 2005/12/25
    確かに気になる。
  • JPRSがDNSサーバの不適切な設定による危険性解消に向けた措置を実施 / 株式会社日本レジストリサービス(JPRS)

    -トラフィック乗っ取りなどの危険性の高い、不適切なDNSサーバ設定をJPRSが削除- JPドメイン名の登録管理及びドメインネームシステム(DNS)の運用を行う、株式会社日レジストリサービス(略称JPRS、住所:東京都千代田区、代表取締役社長 東田幸樹)は、日、DNSサーバの不適切な管理が引き起こす危険性解消に向け、効果の高い措置をレジストリとして行なうことを発表しました。具体的には、管理権限を第三者が取得する危険性のある、DNSサーバ設定の削除を、2006年1月より、実施します。 今回の措置は、DNSサーバとして使用されていたホスト名が、ドメイン名の廃止によって存在しなくなった後もDNSサーバとしてレジストリに登録したままであるなどにより、DNSサーバが属するドメイン名の管理権限を第三者が取得し、来のサイトと異なるサイトに誘導できる危険性を低減するために実施するものです。JPRSは、

    send
    send 2005/12/08
  • 1