タグ

DNSに関するtsupoのブックマーク (54)

  • はてなブログ | 無料ブログを作成しよう

    今年買った良かったかどうか分からないもの この季節になると「今年買ってよかったもの」という話題でブログもSNSも賑わうのだけど、今年に関しては買ってよかったもの以前にそもそもあんまり買い物をしなかった。 …と言うか今年に限らずここ数年を振り返っても全然大きな買い物をしていないし強烈に欲しいものも…

    はてなブログ | 無料ブログを作成しよう
    tsupo
    tsupo 2008/08/12
    うわー。これは危険 → チェックしてみたら POOR が出る例 / 対策としてDNS管理者がすべきこと: たぶんDNSサーバ(BINDとか)を更新するとか、TTLを長くとるとかしか
  • 今更だけどDNSキャッシュポイズニングについて簡単に説明するよ! - そして、DNSポイズニングがなかなか対応されない理由。 - FreeBSDいちゃらぶ日記

    先日IIJの一日インターンに行ってきました。 NDAがあるので、事細かに書くことは出来ないのですが、教育的なプログラムが組まれていて非常に面白かったです。 そこで、色々お話しして、その中でDNSポイズニングがなかなか対応されない理由、当たり前の理由が聞けたので、「DNSポイズニングって何がヤヴァイのか良くわかんね」って人に向けた簡単な解説とあわせて書きたいと思います。 まず、DNSキャッシュポイズニングの何が怖いか? 簡単に言うと、 「googleに繋いだはずが全く別サイトに繋がっちゃう!」 って話です。 当に繋ぎたいサイトと違うサイトに繋いじゃう事が出来るので、例えば 実在するショッピングサイトそっくりの偽サイト作って、ショッピングさせて。クレジットカードの番号ゲットしちゃったり、住所ゲットしちゃったり。 夢が広がる怖い事が出来ちゃいます。 きちんとしたセキュリティ対策していれば大丈夫

    今更だけどDNSキャッシュポイズニングについて簡単に説明するよ! - そして、DNSポイズニングがなかなか対応されない理由。 - FreeBSDいちゃらぶ日記
    tsupo
    tsupo 2008/08/12
    POORって出たら、残念なDNSを使っているプロバイダ / Q: 何で対応しないプロバイダが多いの? A: 面倒。パフォーマンス(性能)が落ちる。よく分からないから、デフォルトの設定(53番決め打ち)で使っている
  • カミンスキー氏、DNSの脆弱性詳細をついに公表

    Dan Kaminsky氏は米国時間7月24日、カンファレンスコールにて、彼が発見したDomain Name SystemDNS)キャッシュポイズニングの脆弱性が公表されてから初めて、公にコメントした。同氏は、誰がいつ何を述べたかについて説明したいのではなく、すぐにシステムに修正パッチを適用する必要があることを皆に理解してほしいと考えているだけだと伝えた。 IO Activeの侵入テストサービス担当ディレクターであるKaminsky氏は、セキュリティカンファレンスである第2回Black Hat Webinarで講演し、同氏が2008年に入って発見して7月8日まで伏せていたDNSの脆弱性に関する最新情報を提供した。DNSとは、ウェブサイトの一般的な名前を数字で構成されるIPアドレスに変換するシステムで、基的なコンポーネントである。Kaminsky氏の発表は、複数ベンダーからの大規模な修正

    カミンスキー氏、DNSの脆弱性詳細をついに公表
    tsupo
    tsupo 2008/07/28
    Kaminsky氏が発見した脆弱性には3つの脆弱性が含まれており、2つはすでに知られているが、1つは未知のもの / 攻撃者は6万5000分の1の確率で暗証番号を持つことができる / 応答を得るのにかかる時間は約10秒
  • 高木浩光@自宅の日記 - 無責任なキャリア様に群がるIDクレクレ乞食 ―― 退化してゆく日本のWeb開発者

    馬鹿じゃないのか。このようなセキュリティに関わる情報公開ページは https:// で提供する(閲覧者が望めば https:// でも閲覧できるようにする)のが当然なのに、携帯電話会社ともあろうものが、そろいもそろってこんな認識なのだ。 (8月2日追記: ソフトバンクモバイルについては「7月27日の日記に追記」参照のこと。) それをまた、ケータイWeb関係者の誰ひとり、疑問の声をあげていないことがまた、信じ難い。何の疑問も抱かずにこれをそのまま設定しているのだろう。 こんな状態では、ケータイWebの運営者は、DNSポイゾニング等で偽ページを閲覧させられても、気付かずに、偽アドレス入りの帯域表を信じてしまうだろう。 つまり、たとえば、example.jp というケータイサイトを運営している会社が example.co.jp であるときに、攻撃者は、example.co.jp のDNSサーバに

    tsupo
    tsupo 2008/07/28
    日本のグーグルはそういうことをやっていない。しょぼい / そもそもIPアドレスで何かを制御しようとするのが誤りなんだが、ここまで常態化してしまった / NAVITIMEの動向 / 契約者固有ID送信用プロキシサーバ
  • DNSサーバの脆弱性、「パッチの即時適用」を改めて呼び掛け ― @IT

    2008/07/24 「手元のDNSサーバのバージョンや設定をチェックし、必要ならば至急パッチの適用を」。7月22日以降、複数のセキュリティ組織やベンダが、改めてDNSサーバの脆弱性に対する注意を喚起している。 今回問題となっている脆弱性は、7月9日に公にされた。複数のDNSソフトウェアに、細工を施されたデータを受け取ると、偽のDNSレコードを記憶してしまう「キャッシュポイズニング」の脆弱性が存在する。悪用され、DNSキャッシュサーバの情報が書き換えられてしまうと、正規のサイトにアクセスしたつもりの一般ユーザーが、それと知らないうちに悪意あるWebサイトに誘導される恐れがある。 この脆弱性は、ISC BINDやMicrosoft DNS Server/クライアントなど、広範なDNSソフトウェアに存在する。RedHatやDebian GNU/Linuxといった主要なディストリビューションにも

    tsupo
    tsupo 2008/07/25
    7月22日、インターネット上で脆弱性の詳細が公開されてしまった。これを見た攻撃者が、早速攻撃コードに転用する可能性がある / 幸いなことに、BINDやMicrosoftなど、主だったパッチはすでにリリースされている
  • DNS脆弱性、発見者の意図に反して詳細が明らかになった事情

    インターネット上のさまざまな場所でDomain Name SystemDNS)への攻撃を可能にする攻撃コードを入手できることが、米国時間7月23日の時点で明らかになっている。 IOActiveの研究者Dan Kaminsky氏は7月8日、DNSに脆弱性が存在することを明らかにしたが、影響を受ける全ベンダーが修正パッチをリリースし世界中のすべてのシステムが修正されるまで詳細を公開しない方針だった。同氏は修正におよそ30日かかるとみていた。 30日後といえば、偶然にもラスベガスで開催されるBlack Hat会議で、同氏が登壇することになっている8月6日と重なっていた。 ところが21日に、同じくBlack Hat会議の発表を予定しているHalvar Flake氏が、これほど重大なセキュリティの脆弱性を公開しないKaminsky氏のやり方を非難した。その後Flake氏は、問題の脆弱性について自ら

    DNS脆弱性、発見者の意図に反して詳細が明らかになった事情
    tsupo
    tsupo 2008/07/25
    Dan Kaminsky氏は影響を受けるすべてのシステムが修正されるまで詳細を公開しない方針だった / Halvar Flake氏が、これほど重大なセキュリティの脆弱性を公開しないKaminsky氏のやり方を非難,自らの推測を発表
  • (緊急)複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について(続報)

    --------------------------------------------------------------------------------- ■(緊急)複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について(続報) 2008/07/24(Thu) --------------------------------------------------------------------------------- ▼概要 2008 年 7 月 9 日付で公開した注意喚起(*1) でお伝えした通り、複数の DNS ソフトウェアにおいて、キャッシュポイズニング攻撃が成立する脆弱性 があり、既に各ソフトウェアベンダより、対応するためのパッチがリリース されています。 当初、脆弱性の詳細は海外セキュリティ研究者により、2008 年 8 月に 公表される予定となっ

  • 複数のDNSサーバ製品に、DNSキャッシュを汚染される脆弱性--JPCERT/CCが警告

    有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)は7月9日、複数のDNSサーバ製品にDNSキャッシュを汚染される脆弱性が確認されたと発表した。この脆弱性が使用された場合、遠隔地の攻撃者によってDNSキャッシュサーバが偽のDNS情報で汚染され、なりすましに悪用される可能性がある。 偽造したレスポンスパケットが送り込まれることから、クエリーパケットの送信元ポートをクエリーごとにランダムに変更することで、攻撃を受ける確率を減らせるという。 JPCERT/CCでは、この脆弱性が存在する製品として、「ISC BIND」のすべてのバージョン、Microsoft DNSサーバ、複数のCisco製品、複数のJuniper製品(Netscreen製品を含む)を挙げているが、これら以外のDNSサーバ製品も影響を受ける可能性がある。 脆弱性に対する対策として、各DNSソフトウェアベン

    複数のDNSサーバ製品に、DNSキャッシュを汚染される脆弱性--JPCERT/CCが警告
    tsupo
    tsupo 2008/07/10
    脆弱性に対する対策として、パッチの適用や、対策済のDNSソフトウェアへの更新が挙げられる。ただし、この脆弱性はDNSプロトコルの制限に起因しているため、根本的な解決にはならない
  • ICANNやIANAのドメイン名が第三者に乗っ取られる

    Windows SQL Server 2005サポート終了の4月12日が迫る、報告済み脆弱性の深刻度も高く、早急な移行を

    tsupo
    tsupo 2008/06/30
    一瞬、TLD が自由化されたのに伴い、icann.org の管理権も自由化されたのかと思ったよ(笑)
  • hansode.org - このウェブサイトは販売用です! - hansode リソースおよび情報

    このウェブサイトは販売用です! hansode.org は、あなたがお探しの情報の全ての最新かつ最適なソースです。一般トピックからここから検索できる内容は、hansode.orgが全てとなります。あなたがお探しの内容が見つかることを願っています!

    tsupo
    tsupo 2007/11/15
    「ドメイン名の期限管理をRSSで行える」機能あり / see also http://blog.hansode.org/archives/51377257.html
  • IT news, careers, business technology, reviews

    Generative AI will drive a foundational shift for companies — IDC

    IT news, careers, business technology, reviews
    tsupo
    tsupo 2007/05/25
    DNS をいじって、Webブラウジングを高速化する方法 + Windows のレジストリをいじって TCP/IP 回りを高速化する方法(後者は、どこかの ADSL 高速化手順解説ページで見たことあるな)
  • Ywcafe.net

    Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: fashion trends Anti Wrinkle Creams Contact Lens Dental Plans music videos Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy

    tsupo
    tsupo 2007/01/10
    ゾーン転送が使えないセカンダリDNS
  • 検索サイトの“怪現象”---MSの情報を検索すると,無関係なサイトが上位に

    マイクロソフトの情報をGoogleなどで検索すると,同社とは無関係なサイトが「microsoft.com」のサイトよりも上位に表示される場合があることが,4月末以降,一部のコミュニティなどで話題になっている。そういったサイトは,DNSに登録するIPアドレスmicrosoft.comのアドレスにしているだけなので,表示されるコンテンツはマイクロソフトのコンテンツそのもの。しかし今後,悪質なコンテンツを表示するように変更される可能性があるので,microsoft.comドメインのコンテンツを参照するようにしたい。 自分が管理するドメイン名をDNSに登録する際,そのドメイン名に対応するIPアドレスに,自分の管理下にないIPアドレスを指定するサイト管理者は以前から存在する。最近は,検索サイトで検索すると,microsoft.comのIPアドレスを指定している無関係なサイトが,マイクロソフトのサイ

    検索サイトの“怪現象”---MSの情報を検索すると,無関係なサイトが上位に
    tsupo
    tsupo 2006/05/18
    netscum.dkやthesource.ofallevil.comへアクセスした際に表示されるのは,マイクロソフトのサーバーに置かれたコンテンツ。今のところは問題はないが,今後IPアドレスが変更されて,悪質なサイトへ誘導される可能性
  • http://diary.pahoo.org/ にアクセスしても危険なことは特に無い - otsune風呂

    d.hatena.ne.jpをIPアドレスに名前解決したら61.196.246.67に。 diary.pahoo.orgを名前解決しても61.196.246.67に。 つまりどっちのurlにアクセスしても、たどりつく所は「はてなのサーバー」です。 ついでに言うと http://61.196.246.67/ にアクセスしてもはてなダイアリーのサーバーに接続します。 だから http://61.196.246.67/jkondo/ でjkondoダイアリーが閲覧できたりします。 ドメインを登録していて、DNSサーバーに任意のAレコードを設定できる人であれば、誰でも自分のドメインではてなダイアリーにアクセスさせることが出来ると言うことです。 個人的にはいろいろと紛らわしい悪用法がなきにしもあらずだと思うので、はてな側でHost:ヘッダーでアクセス不能にするほうが望ましい気がします。

    http://diary.pahoo.org/ にアクセスしても危険なことは特に無い - otsune風呂
    tsupo
    tsupo 2006/03/03
    紛らわしい/混乱する人がいるのは確か。[61.196.246.67]