タグ

@ITとdnsに関するkana321のブックマーク (2)

  • キャッシュポイズニング攻撃によるアクセス増加、JPRSが注意喚起

    キャッシュポイズニング攻撃によるアクセス増加、JPRSが注意喚起:「ポートのランダム化」などの対策を強く推奨 日レジストリサービスは2014年4月15日、日の大手ISPにおいて、「カミンスキーアタック」によると思われるアクセスが増加していることを踏まえ、ソースポートのランダム化などのキャッシュポイズニング攻撃対策を取るよう注意を呼び掛けた。 日レジストリサービス(JPRS)は2014年4月15日、日の大手インターネットサービスプロバイダー(ISP)において、「カミンスキーアタック」によると思われるアクセスが増加しているとの報告を受けたことを明らかにした。 JPRSではこの事態を踏まえ、DNSサーバーの設定を再確認し、問い合わせUDPポートのランダム化(Source Port Randomization)を有効にする対策を取るよう推奨している。 カミンスキーアタックは、2008年夏に

    キャッシュポイズニング攻撃によるアクセス増加、JPRSが注意喚起
    kana321
    kana321 2014/04/16
    日本の大手ISPにおいて、「カミンスキーアタック」によると思われるアクセスが増加していることを踏まえ、ソースポートのランダム化などのキャッシュポイズニング攻撃対策を取るよう注意を呼び掛けた。
  • NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生

    米国時間の2014年2月10日、Network Time Protocol(NTP)の脆弱性を悪用した大規模なDDoS攻撃が確認された。米国のセキュリティ企業、CloudFlareCEOを務めるマシュー・プリンス氏のツイートによると、2013年3月に観測された“史上最大規模”のDDoS攻撃を上回り、トラフィックがほぼ400Gbpsに達する規模だったという。 NTPは、システムの内部時計を正しい時間に同期させるためのプロトコルで、インターネットを形作るネットワーク機器やサーバー、デスクトップマシンなどで幅広く使われている。 ntpdなどNTPの実装の一部には、NTPサーバーの動作モニタリングのために「monlist」機能を備えているものがある。この機能が「攻撃者にとって理想的なDDoSツール」(CloudFlareのブログ)になっているという(関連記事:増幅攻撃はDNSだけではない――NT

    NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生
    kana321
    kana321 2014/02/13
    米国時間の2014年2月10日、Network Time Protocol(NTP)の脆弱性を悪用した大規模なDDoS攻撃が確認された。
  • 1