サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
おみそ汁
senz.hatenablog.com
BINDでいろいろ遊んでたら、DNSで通常のUDPではなくTCPを使うこともあるということがわかったので書いておきます 通信のキャプチャファイルは以下のような感じ↓ 環境 まずDNS応答のサイズを大きくするために、架空のゾーン(.kmb)からサブドメイン(sonya.kmb)を委任しそのサブドメインのネームサーバ(ns0.sonya.kmb,ns1.sonya.kmb ...)がたくさんあるという設定の環境をつくりました。そして.kmbのネームサーバに長い架空のドメイン名(すごく長い.sonya.kmb)をdigで問い合わせたのが上のキャプチャです。つまり回答のauthority sectionとadditional sectionにsonya.kmbのネームサーバがたくさん並びDNS応答のサイズが大きくなるという仕組みです。 キャプチャの説明 上のキャプチャのまず①を見ると、②でもわかる
少し遅くなってしまいましたが、2014/8/12~16にセキュリティキャンプ2014全国大会に参加してきたのでその感想を書いておきたいと思います。 ちょっと遅くなってしまったのはコミケ行ったりアキバ行ったりしてたとかではないです。宿無し旅をエンジョイしたりしてないです。 僕は、今回のキャンプにネットワーク・セキュリティクラスとして参加させていただきました。(応募用紙はここ) 以降、キャンプでやったことをノートを見て思い出しながら時系列順に(長くなりすぎないように)書いていきたいと思います。 0日目 北海道からの参加となった僕は、当日の移動は厳しいだろうということで前泊させていただくことになりました。ご厚意にとても感謝です。 駅を出た後、目的地に思いっきり背を向けて歩き続けるといった問題も発生しましたがなんとか会場に辿り着き他の前泊組の方と名刺交換をしたりしました。 ちなみにこんな名刺を配っ
以前IPv6 summitに参加したときに聞いたお話の中にあった、昨年(2013年)8月に発表された新たなDNSキャッシュポイズニング手法「第一フラグメント便乗攻撃」について興味がわいたのでいろいろ調べたり実際にできるのかを試したりしてみました。(もちろん自分の管理するクローズドな環境で) 第一フラグメント便乗攻撃をグーグルで検索しても個人のブログ等が出てこないのでこれが第一「第一フラグメント便乗攻撃」便乗エントリです(別にうまくない) 攻撃コード等ありますが、けっして自分の管理する環境以外に使用しないでください 第一フラグメント便乗攻撃とは 第一フラグメント便乗攻撃とは、DNS応答がフラグメントされた場合DNS応答の同定に使える要素(UDPポート番号、問い合わせID、問い合わせ名)が一つ目のフラグメントにしかないことを利用し、二つ目のフラグメントを偽装することによって毒入れをするというD
このページを最初にブックマークしてみませんか?
『senz.hatenablog.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く