タグ

dnsに関するumakoyaのブックマーク (30)

  • どうしてもドメインを永久保持できない企業向け 企業はどうドメインを捨てるべきか - web > SEO

    コロナ禍中に取得された地方自治体のドメインがオークションで高値売買され、中古ドメインとして悪用されるなど、公的機関のドメイン放棄問題が注目されています。 11月25日のNHKニュース7でドメイン流用の件が報じられました。私も取材を受け少しご協力をしています。 www3.nhk.or.jp 公的機関のドメイン放棄問題の理想の解決は、今後は lg.jp、go.jp などの公的機関しか使えないドメインだけを使うようにすることです。 ただ今回の問題はコロナ禍初期の大混乱時、非常にスピーディにサイト立ち上げが求められていた時の話です。 信頼が求められる lg.jp などのドメインの利用には厳格なルールがあるのも当然です。あの混乱時期にルール改定も難しかったと思います。新規ドメインが選ばれた事は仕方がない事と思っています。 ただ、コロナ禍が落ち着いた今、無責任に放棄されるのは明らかな問題です。 今回の

    どうしてもドメインを永久保持できない企業向け 企業はどうドメインを捨てるべきか - web > SEO
    umakoya
    umakoya 2023/11/27
    企業の合併等で社名変更は多々あるからなー。数年くらいは使わないドメイン管理費用はなんとか経費処理できると思うけども。
  • DNSリバインディング(DNS Rebinding)対策総まとめ

    サマリ DNSリバインディングが最近注目されている。Google Chromeは最近になってローカルネットワークへのアクセス制限機能を追加しており、その目的の一つがDNSリバインディング対策になっている。Googleが提供するWiFiルータGoogle Nest WiFiはデフォルトでDNSリバインディング対策機能が有効になっている。 DNSリバインディング対策は、攻撃対象アプリケーションで行うべきものであるが、ブラウザ、PROXYサーバー、リゾルバ等でも保護機能が組み込まれている。稿ではそれら対策機能の状況と対策の考え方について説明する。 DNSリバインディング(DNS Rebinding)とは DNSリバインディングはDNS問い合わせの時間差を利用した攻撃です。DNSのTTL(キャッシュ有効期間)を極めて短くした上で、1回目と2回目の問い合わせ結果を変えることにより、IPアドレスのチ

    DNSリバインディング(DNS Rebinding)対策総まとめ
    umakoya
    umakoya 2022/05/16
    罠サイトを見た瞬間にIPが変えられてイントラ情報を抜き出すってことか……?理解が追いつかない。ピンポイントな標的攻撃なのか?
  • Amazon Route 53 がパブリックホストゾーンに作成する NS レコードと SOA レコード - Amazon Route 53

    作成したパブリックホストゾーンごとに、Amazon Route 53 はネームサーバー (NS) レコードと Start of Authority (SOA) レコードを自動的に作成します。これらのレコードを変更する必要はほとんどありません。 ネームサーバー (NS) レコード Amazon Route 53 によって、ホストゾーンと同じ名前のネームサーバー (NS) レコードが自動的に作成されます。これには、ホストゾーンの 4 つの正式なネームサーバーがリストされます。まれな状況を除き、このレコードのネームサーバーを追加、変更、または削除しないことをお勧めします。 次の例に、Route 53 ネームサーバーの名前の形式を示します (これらはサンプルとして提供されています。レジストラのネームサーバーレコードを更新する際には、これらを使用しないでください)。

    umakoya
    umakoya 2020/12/18
    Route53はシリアルをカウントアップしなくて良いのか(セカンダリDNSがないのか)。“ホストゾーンでレコードを更新されるときにオプションで増分できるシリアル番号。Route 53 では、この番号を自動的に増分しません”
  • Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog

    2020年7月までに国内外の複数のドメイン名が「Subdomain Takeover」とみられる影響を受け、当該サイトに接続した利用者が詐欺サイトに誘導される事象が発生しています。ここではこの事象に関連する情報をまとめます。 何が起きてるの? 誘導される詐欺サイトの一例 大手組織を含む複数のドメイン名において、検索サイトから接続した際に詐欺サイトへ遷移させる事象が発生していた。 各組織管理のサーバーやレジストラ、CDNサービスが直接被害を受けたのではなく、Subdomain Takeoverと呼称される手法により過去使用されていたドメイン名が狙われたとみられる。 どう対応すればよい? 不要なCNAMEレコードを削除する。 影響範囲は? 正確な被害状況は把握していないが、複数の国内外のドメイン名が影響を受けており、検索にかかるものだけでも100件以上をpiyokangoは確認(2020年7月

    Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog
    umakoya
    umakoya 2020/07/08
    CNAME放置はやりがちだけどAWSのcloudfrontだとランダムっぽい値だから、第三者が指定して取ることはできないかな。
  • 不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog

    2018年9月頃から第三者に汎用JPドメインがのっとられるドメイン名ハイジャックの事例が相次ぎ、これらは不正なドメイン移管手続きにより発生した疑いがあります。ここでは関連する情報をまとめます。 不正移管の手口 のっとり犯が自身が利用するレジストラを通じて他人が所有するドメインの移管申請を行う。 次のいずれか該当する場合に(一時的に)ドメイン移管申請が行われてしまう恐れがある。 指定事業者が承認確認(不承認含む)を行わない(放置する) 登録者または指定事業者がのっとり犯が行った移管申請を誤って承認してしまう 汎用JPが狙われているのは自動承認ルールを悪用しているためとみられる 移管元指定事業者から承認、または不承認が10日以内に確認取れない場合、自動承認となる。 「汎用JPドメイン名登録申請等の取次に関する規則」第11条第2項に則ったものとされる。 第11条(取次にかかる登録申請等に対する決

    不正移管によるドメイン名ハイジャックについてまとめてみた - piyolog
    umakoya
    umakoya 2019/04/08
    ドメイントランスファーは何度も経験あるけど10日はたしかに短い。でも返事が無いから「不承認」のケースもあった気がしたけど。移管先のレジストラの対応の問題でもあるのか?
  • 政府によるインターネットの検閲とSNIについて

    しかし今回一般の人の目にも触れる形でSNIやHTTPSのことが報じられた結果、エンジニアも含めて明らかに技術に関して勘違いをしているのではないかと感じる発言を見ることがありました。このまま放置するのも良くないと感じているので、Q&Aという形でSNIやHTTPSに関する誤解を少しでも解ければと思います。 Q&AQ: そもそもSNIって何?以前書いた記事にも書かれているので是非読んでみてください。 簡単に説明すると、HTTPSではSSL/TLSを利用して通信が暗号化されます。なので1つのIPアドレスで複数の証明書を扱おうとした場合、最初の通信時にどの証明書を利用すればいいか分かりません。そこでSNIが必要になります。 SNIは最初の通信時に今から通信したいサーバーネーム(ドメイン名と考えてください)をサーバーに平文で渡すことで、通信したいSSL証明書を指定できます。SNIは現在の一般的なブラウ

    umakoya
    umakoya 2019/02/18
    え゛。国家レベルのDNS改竄が合法だったの?>“韓国国内のネットワーク内にいるとDNSが正しく解決できる保証はありません”
  • (緊急)米国国土安全保障省によるDNS設定の改ざんに関する緊急指令の公開について

    --------------------------------------------------------------------- ■(緊急)米国国土安全保障省によるDNS設定の改ざんに関する緊急指令の公開について 株式会社日レジストリサービス(JPRS) 初版作成 2019/01/28(Mon) --------------------------------------------------------------------- ▼概要 2019年1月22日、米国国土安全保障省(DHS)のサイバーセキュリティ・イン フラストラクチャセキュリティ庁(CISA)が「Mitigate DNS Infrastructure Tampering(参考訳:DNSインフラストラクチャ改ざんの軽減)」という緊急 指令(Emergency Directive 19-01)を公開しました。

    umakoya
    umakoya 2019/01/29
    そりゃAレコードとNSレコードが書き替えられたらなんでもできちゃうよ。結果ではなくて原因を知りたいんだけど。
  • DNS移転失敗体験談

    時効成立。 詳しく知りたい方は下記サイトへ キャッシュサーバを権威サーバと兼用すると危ない http://www.e-ontap.com/dns/weirdra/ 浸透いうな! http://www.e-ontap.com/dns/propagation/ サーバ運用している人はこちら!!! http://www.slideshare.net/hdais/auth-cachebindconfig

    DNS移転失敗体験談
    umakoya
    umakoya 2018/05/15
    これはやったことある。お客さん(と同じネットワーク会社)の環境だけですよ。インターネットは切り替わってますよと言い張って難を逃れた。そもそも移転「元」業者が安全に移転できるよう対応すべき。
  • 1.1.1.1 — the Internet’s Fastest, Privacy-First DNS Resolver

    When the Internet was built, computers weren’t mobile. They sat in offices next to data centers. The Internet has changed but the assumptions made 30 years ago are making your experience slower and less secure. 1.1.1.1 with WARP replaces the connection between your device and the Internet with a modern, optimized, protocol. Learn more Your Internet service provider can see every site and app you u

    1.1.1.1 — the Internet’s Fastest, Privacy-First DNS Resolver
    umakoya
    umakoya 2018/04/02
    おもしろい。Googleは8.8.8.8だけど、7.7.7.7が待たれる。
  • 遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ対策のラック

    経緯と概要 当社が運営する緊急対応サービス「サイバー119」は、昨年の後半より複数の大手企業様より遠隔操作ウイルスに関連する対応要請を受け、調査を行ってまいりました。 これらの事案で発見された遠隔操作ウイルスを調査したところ、攻撃者がインターネット側から企業内ネットワークで動作する遠隔操作ウイルスを操る際に、DNSプロトコルを使用するDNSトンネリングとも言われる手口を利用していることが確認されました。 これまでの代表的な遠隔操作ウイルスにおいては、Web閲覧で用いられるHTTP(S)プロトコルを使用し、Webサーバを模した指令サーバを使用しています。しかしながら今回はDNSサーバを模した指令サーバを構築していることが確認されました。 図1:Web閲覧におけるDNSの動き DNSプロトコルはインターネットにおいて、ドメイン名(FQDN)からIPアドレスなどの情報を得るためにDNSサーバとの

    遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ対策のラック
    umakoya
    umakoya 2016/02/01
    すごいことを考えるもんだ。指令サーバからの指示(レスポンス)って、これもサブドメイン部分で指示を出すの?TXTレコードを利用するの?
  • はじめてさわる人のためのDNS(ドメインネームシステム)入門 - Suikolog

    ご注意(2019年10月17日追記) この記事に紹介されているDNS「DOZENS」ですが、2019年10月末日をもってサービスを終了します。「ムームードメイン」や「お名前.com」「Google Domains」といったサービスの中で使えるDNSや、AWSの「Amazon Route 53」といったサービスのご利用をご検討ください。 基的にレコードの設定方法はここで紹介されているものとほぼ共通していますので、設定の参考になさってください。 あなたはDNS(ドメインネームシステム)の設定をさわったことはありますか? 私のようなウェブデザイナーであっても、制作するサイトをホスティングするサーバやサイトの独自ドメインを用意・手配するとなると、その設定は避けては通れないところです。今回は「黒い画面なんてムリムリ」「サーバ周りのことはできるだけ触りたくない」そんなあなたに、DNS設定の入り口に立

    はじめてさわる人のためのDNS(ドメインネームシステム)入門 - Suikolog
    umakoya
    umakoya 2016/01/21
    Route53は検討したことあったけどDOZENSは初耳だ。DNSは設定ミスると大惨事だしBIND脆弱性が頻発するし独自運用は避けるべき。
  • 「著作権侵害サイト遮断 政府が導入検討、海外経由に対応」に関して:Geekなぺーじ

    経済新聞に、以下のような記事が掲載されています。 著作権侵害サイト遮断 政府が導入検討、海外経由に対応 政府はインターネット上に氾濫する著作権侵害サイトへの接続を強制的に遮断できる仕組みを検討する。内閣官房の知的財産戦略部(部長・安倍晋三首相)に今夏にも有識者会議を新設。通信事業者や大学の専門家と連携して2016年3月にも決める。取り締まりが難しい海外サーバーを使った侵害サイトに対応できるようにする。 2010年頃の議論を振り返る 「取り締まりが難しい海外サーバーを使った侵害サイトに対応できるようにする」とありますが、恐らく、DNSブロッキングに関する議論も含まれていると推測しています。 日では、児童ポルノを対象としたDNSブロッキングが2011年から開始しています(参考)。民間の通信事業者が各自の自主的な判断でDNSブロッキングを行っているという体裁であるため、ここで議題となる

    umakoya
    umakoya 2015/07/14
    DNSブロッキングは「通信の秘密」を侵害する違法行為だが、「児童ポルノ」にあたっては児童の権利を守る「緊急避難」として現在プロバイダーが「自主的」に実施。著作権侵害については明確に否定(2010年当時)。
  • [PDF]第4回 PPTPを使用したリモートアクセスVPNの仕組み

    has been sold or is not listed for sale. Our experts can help you acquire this domain. Looking for a domain name that's not listed for sale in our marketplace? Don't worry, all is not lost. You can hire an experienced PerfectDomain broker to negotiate an acquisition on your behalf. HIRE A BROKER

    [PDF]第4回 PPTPを使用したリモートアクセスVPNの仕組み
  • KADOKAWA・DWANGO、10月1日より「カドカワ株式会社」に社名変更…経営統合を内外に強く示すため | gamebiz

    KADOKAWA・DWANGO、10月1日より「カドカワ株式会社」に社名変更…経営統合を内外に強く示すため KADOKAWA・DWANGO<9468>は、日(5月28日)、社名を「カドカワ株式会社(英文:KADOKAWA DWANGO CORPORATION)」に変更すると発表した。変更予定日は10月1日で、6月23日開催予定の第1期定時株主総会での定款の一部変更が承認されることが前提となる。 同社では、KADOKAWAとドワンゴの経営統合を内外に強く示すため、両社の音を組み合わせたという。「カ」:KADOKAWAのKA、「ド」:ドワンゴのド、「カ」:KADOKAWAのKA、「ワ」:ドワンゴのワになるとのこと。

    KADOKAWA・DWANGO、10月1日より「カドカワ株式会社」に社名変更…経営統合を内外に強く示すため | gamebiz
    umakoya
    umakoya 2015/05/28
    こういう社名変更でドメインやサーバ証明書の変更手続きはどうすんだろう。現場は大変そうだなと思った。
  • 新ドメイン「.nico」が降臨、オフィシャルなニコニコ界隈を一目瞭然化 

    新ドメイン「.nico」が降臨、オフィシャルなニコニコ界隈を一目瞭然化 
    umakoya
    umakoya 2015/04/01
    "申請時に18万5000ドル、運用開始後に年間2万5000ドル+αをICANNに支払う"
  • DNSキャッシュポイズニングの基本と重要な対策:Geekなぺーじ

    2014年4月15日に公開されたJPRSの緊急注意喚起に続き、中京大学の鈴木常彦教授によるDNSキャッシュポイズニングに関する技術情報が公開されました。 今回公開された技術情報に書かれている内容には、DNS質につながるさまざまな要素が関係しており一回で書ききれるものではなく、また、書いている側(私)も、それぞれの要素技術について勉強しながら理解しつつ進めていかないと混乱してしまうということが良くわかったため、これから数回に分けて徐々に書いて行くことにしました。 ということで、今回はまず、そもそもDNSキャッシュポイズニングとは何かということと、JPRSの注意喚起に書かれているUDPソースポート番号のランダム化(ソースポートランダマイゼーション)の概要、そしてなぜそれが重要なのかという点について解説します。 DNSキャッシュポイズニングとは インターネットで通信を行うとき、各機器同士は通

    umakoya
    umakoya 2014/04/25
  • インターネットの根幹「DNS」に根本的欠陥が見つかる(dragoner) - 個人 - Yahoo!ニュース

    このJPRSの発表に対し、この欠陥を発見した中京大学の鈴木常彦教授、前野年紀氏は「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」を懸念し、下記のブログ記事等でこの問題の危険性を訴えています。 この問題はインターネットの根幹に関わるものですが、どんな問題を孕んでいるのでしょうか。それを理解するために、まずはDNSの仕組みから見て行きましょう。 DNSの仕組みとDNSキャッシュサーバDNSとはインターネットの根幹に関わる仕組みで、目的のサーバにアクセスする為の重要な役割を持ちます。簡単に説明すると、"http://www.example.jp"というURLのサイトを見たい場合、それを管理するサーバのインターネット上の住所(IPアドレス)が必要になります。そこで、DNSサーバに上記URLのラベル(ドメイン)に相当する"www.example.jp"を管理するサー

    umakoya
    umakoya 2014/04/16
    「インターネット終了のお知らせ」の解説はこっちがわかりやすい。下位の情報が上位を上書きするのがヤバイ。
  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう

  • キャッシュポイズニングの開いたパンドラの箱

    キャッシュポイズニングの開いたパンドラの箱 Opened Pandora's box of Cache Poisoning 鈴木常彦 2014.04.15 (Concept by 前野年紀 2014.02) / English version 背景 Kaminsky 2008年、Dan Kaminsky 氏が TTL に影響されない毒入れ手法を発表した。 しかし、偽応答のAdditional Section で毒が入るとされたのは誤りだったことを2011年に鈴木が明かにした。 http://www.e-ontap.com/dns/bindmatrix.html Müller Bernhard Müller の "IMPROVED DNS SPOOFING USING NODE RE-DELEGATION", 2008.7.14 https://www.sec-consult.c

    umakoya
    umakoya 2014/04/16
    「インターネット終了のお知らせ」/DNSキャッシュポイズニングはhttps://www.nic.ad.jp/ja/newsletter/No40/0800.htmlがわかりやすい。
  • https://www.eis.co.jp/bind9_src_build_5/