今年買った良かったかどうか分からないもの この季節になると「今年買ってよかったもの」という話題でブログもSNSも賑わうのだけど、今年に関しては買ってよかったもの以前にそもそもあんまり買い物をしなかった。 …と言うか今年に限らずここ数年を振り返っても全然大きな買い物をしていないし強烈に欲しいものも…
先日IIJの一日インターンに行ってきました。 NDAがあるので、事細かに書くことは出来ないのですが、教育的なプログラムが組まれていて非常に面白かったです。 そこで、色々お話しして、その中でDNSポイズニングがなかなか対応されない理由、当たり前の理由が聞けたので、「DNSポイズニングって何がヤヴァイのか良くわかんね」って人に向けた簡単な解説とあわせて書きたいと思います。 まず、DNSキャッシュポイズニングの何が怖いか? 簡単に言うと、 「googleに繋いだはずが全く別サイトに繋がっちゃう!」 って話です。 本当に繋ぎたいサイトと違うサイトに繋いじゃう事が出来るので、例えば 実在するショッピングサイトそっくりの偽サイト作って、ショッピングさせて。クレジットカードの番号ゲットしちゃったり、住所ゲットしちゃったり。 夢が広がる怖い事が出来ちゃいます。 きちんとしたセキュリティ対策していれば大丈夫
Dan Kaminsky氏は米国時間7月24日、カンファレンスコールにて、彼が発見したDomain Name System(DNS)キャッシュポイズニングの脆弱性が公表されてから初めて、公にコメントした。同氏は、誰がいつ何を述べたかについて説明したいのではなく、すぐにシステムに修正パッチを適用する必要があることを皆に理解してほしいと考えているだけだと伝えた。 IO Activeの侵入テストサービス担当ディレクターであるKaminsky氏は、セキュリティカンファレンスである第2回Black Hat Webinarで講演し、同氏が2008年に入って発見して7月8日まで伏せていたDNSの脆弱性に関する最新情報を提供した。DNSとは、ウェブサイトの一般的な名前を数字で構成されるIPアドレスに変換するシステムで、基本的なコンポーネントである。Kaminsky氏の発表は、複数ベンダーからの大規模な修正
馬鹿じゃないのか。このようなセキュリティに関わる情報公開ページは https:// で提供する(閲覧者が望めば https:// でも閲覧できるようにする)のが当然なのに、携帯電話会社ともあろうものが、そろいもそろってこんな認識なのだ。 (8月2日追記: ソフトバンクモバイルについては「7月27日の日記に追記」参照のこと。) それをまた、ケータイWeb関係者の誰ひとり、疑問の声をあげていないことがまた、信じ難い。何の疑問も抱かずにこれをそのまま設定しているのだろう。 こんな状態では、ケータイWebの運営者は、DNSポイゾニング等で偽ページを閲覧させられても、気付かずに、偽アドレス入りの帯域表を信じてしまうだろう。 つまり、たとえば、example.jp というケータイサイトを運営している会社が example.co.jp であるときに、攻撃者は、example.co.jp のDNSサーバに
2008/07/24 「手元のDNSサーバのバージョンや設定をチェックし、必要ならば至急パッチの適用を」。7月22日以降、複数のセキュリティ組織やベンダが、改めてDNSサーバの脆弱性に対する注意を喚起している。 今回問題となっている脆弱性は、7月9日に公にされた。複数のDNSソフトウェアに、細工を施されたデータを受け取ると、偽のDNSレコードを記憶してしまう「キャッシュポイズニング」の脆弱性が存在する。悪用され、DNSキャッシュサーバの情報が書き換えられてしまうと、正規のサイトにアクセスしたつもりの一般ユーザーが、それと知らないうちに悪意あるWebサイトに誘導される恐れがある。 この脆弱性は、ISC BINDやMicrosoft DNS Server/クライアントなど、広範なDNSソフトウェアに存在する。RedHatやDebian GNU/Linuxといった主要なディストリビューションにも
インターネット上のさまざまな場所でDomain Name System(DNS)への攻撃を可能にする攻撃コードを入手できることが、米国時間7月23日の時点で明らかになっている。 IOActiveの研究者Dan Kaminsky氏は7月8日、DNSに脆弱性が存在することを明らかにしたが、影響を受ける全ベンダーが修正パッチをリリースし世界中のすべてのシステムが修正されるまで詳細を公開しない方針だった。同氏は修正におよそ30日かかるとみていた。 30日後といえば、偶然にもラスベガスで開催されるBlack Hat会議で、同氏が登壇することになっている8月6日と重なっていた。 ところが21日に、同じくBlack Hat会議の発表を予定しているHalvar Flake氏が、これほど重大なセキュリティの脆弱性を公開しないKaminsky氏のやり方を非難した。その後Flake氏は、問題の脆弱性について自ら
--------------------------------------------------------------------------------- ■(緊急)複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について(続報) 2008/07/24(Thu) --------------------------------------------------------------------------------- ▼概要 2008 年 7 月 9 日付で公開した注意喚起(*1) でお伝えした通り、複数の DNS ソフトウェアにおいて、キャッシュポイズニング攻撃が成立する脆弱性 があり、既に各ソフトウェアベンダより、対応するためのパッチがリリース されています。 当初、本脆弱性の詳細は海外のセキュリティ研究者により、2008 年 8 月に 公表される予定となっ
有限責任中間法人JPCERTコーディネーションセンター(JPCERT/CC)は7月9日、複数のDNSサーバ製品にDNSキャッシュを汚染される脆弱性が確認されたと発表した。この脆弱性が使用された場合、遠隔地の攻撃者によってDNSキャッシュサーバが偽のDNS情報で汚染され、なりすましに悪用される可能性がある。 偽造したレスポンスパケットが送り込まれることから、クエリーパケットの送信元ポートをクエリーごとにランダムに変更することで、攻撃を受ける確率を減らせるという。 JPCERT/CCでは、この脆弱性が存在する製品として、「ISC BIND」のすべてのバージョン、Microsoft DNSサーバ、複数のCisco製品、複数のJuniper製品(Netscreen製品を含む)を挙げているが、これら以外のDNSサーバ製品も影響を受ける可能性がある。 脆弱性に対する対策として、各DNSソフトウェアベン
このウェブサイトは販売用です! hansode.org は、あなたがお探しの情報の全ての最新かつ最適なソースです。一般トピックからここから検索できる内容は、hansode.orgが全てとなります。あなたがお探しの内容が見つかることを願っています!
Generative AI will drive a foundational shift for companies — IDC
マイクロソフトの情報をGoogleなどで検索すると,同社とは無関係なサイトが「microsoft.com」のサイトよりも上位に表示される場合があることが,4月末以降,一部のコミュニティなどで話題になっている。そういったサイトは,DNSに登録するIPアドレスをmicrosoft.comのアドレスにしているだけなので,表示されるコンテンツはマイクロソフトのコンテンツそのもの。しかし今後,悪質なコンテンツを表示するように変更される可能性があるので,microsoft.comドメインのコンテンツを参照するようにしたい。 自分が管理するドメイン名をDNSに登録する際,そのドメイン名に対応するIPアドレスに,自分の管理下にないIPアドレスを指定するサイト管理者は以前から存在する。最近は,検索サイトで検索すると,microsoft.comのIPアドレスを指定している無関係なサイトが,マイクロソフトのサイ
d.hatena.ne.jpをIPアドレスに名前解決したら61.196.246.67に。 diary.pahoo.orgを名前解決しても61.196.246.67に。 つまりどっちのurlにアクセスしても、たどりつく所は「はてなのサーバー」です。 ついでに言うと http://61.196.246.67/ にアクセスしてもはてなダイアリーのサーバーに接続します。 だから http://61.196.246.67/jkondo/ でjkondoダイアリーが閲覧できたりします。 ドメインを登録していて、DNSサーバーに任意のAレコードを設定できる人であれば、誰でも自分のドメインではてなダイアリーにアクセスさせることが出来ると言うことです。 個人的にはいろいろと紛らわしい悪用法がなきにしもあらずだと思うので、はてな側でHost:ヘッダーでアクセス不能にするほうが望ましい気がします。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く