タグ

DNSに関するpeketaminのブックマーク (75)

  • DNSを悪用して脆弱性「Shellshock」を攻撃する手法発見 - Full Disclosure

    bashのセキュリティ脆弱性(通称:Shellshock)の影響はいまだとどまることなく、さらに広がりを見せている。この脆弱性を攻撃する手法としてすでにHTTPやDHCPが知られているが、新たにDNSの逆引きを利用する方法が発見された。さまざまなメディアで報道されているが、例えばFull Disclosureに掲載された「Full Disclosure: CVE-2014-3671: DNS Reverse Lookup as a vector for the Bash vulnerability (CVE-2014-6271 et.al.)」などが興味深い。スレッドで、この問題について詳しく解説されている。 DNSの逆引きの結果として「() { :;}; echo CVE-2014-6271, CVE-201407169, RDNS」といったShellshockを悪用する文字列を返すよう

    peketamin
    peketamin 2014/10/16
    "DNSの逆引きの結果として「() { :;}; echo CVE-2014-6271, CVE-201407169, RDNS」といったShellshockを悪用する文字列を返すようにDNSサーバを設定した場合"
  • [DNS] PowerDNSとAtomia DNSを使ってみる - Qiita

    PowerDNS、Atomia DNSのインストールからDNSSECの設定(上位ゾーンへの登録は行わない)までを行う。 Atomia DNS、PowerDNS構成 1. PowerDNSとは PowerDNSはGPLライセンスのC++で実装されたDNSサーバです。ほとんどのUNIXライクなOS上で動作します。PowerDNSはシンプルなBINDスタイルのゾーンファイルからRDBMSやロードバランシング/フェイルオーバーアルゴリズムまで多岐に渡る特徴があります。別プログラムとしてDNS recursorも含みます。 PowerDNSはオランダの企業PowerDNS.COM BVとオープンソースコミュニからの多くの貢献によって生み出されました。著名なデベロッパはBer Hubert氏です。 関連サイト PowerDNS公式サイト PowerDNSマニュアル PowerDNSコミュニティサイト

    [DNS] PowerDNSとAtomia DNSを使ってみる - Qiita
  • Knot DNS

    Open source Knot DNS is open-­source. It is com­pletely free to down­load and use. The source code is avail­able un­der GPL 3+ li­cense. Our de­vel­op­ment pro­cess is trans­par­ent and driv­en by the needs of com­munity and donat­ing user­s. The tar­get plat­forms are Linux, BSD's, ma­cOS, and oth­er POSIX op­er­at­ing sys­tem­s. Feature-packed Knot DNS provides es­sen­tial DNS fea­tures in­clud­

  • Fast, free and uncensored. - DNS.WATCH

    Optimized for maximum speed - you will not feel any delays when browsing the web. Free We believe that everyone should have access to an uncensored resolver free of charge.

  • [PDF]初心者のためのDNSの設定とよくあるトラブル事例

    Copyright © 2013 株式会社日レジストリサービス 1 Copyright © 2013 株式会社日レジストリサービス 1 Copyright © 2013 株式会社日レジストリサービス 1 初心者のためのDNS運用入門 - トラブルとその解決のポイント - 2013年7月19日 DNS Summer Days 2013 株式会社日レジストリサービス(JPRS) 水野 貴史 Copyright © 2013 株式会社日レジストリサービス 2 Copyright © 2013 株式会社日レジストリサービス 2 Copyright © 2013 株式会社日レジストリサービス 2 講師自己紹介 • 氏名:水野 貴史(みずの たかふみ) • 生年月日:1988年3月3日(25歳) • 所属:株式会社日レジストリサービス(JPRS) システム部 • Unix歴:8年目(F

  • co.jp への TXT 追加の謎

    この講座の目的 WebアプリケーションにおけるHTTP通信周辺の機能と役割を理解し、 それらに起因する(orしない)問題切り分けを可能にすること この講座のゴール HTTPの基概念の理解 HTML/CSS/JavaScriptとブラウザ HTTPサーバーとアプリケーションサーバーの役割の理解 HTTP Cookie, HTTP ヘッダー,リクエストメソッドの概念理解 SSL(https)についての概念理解 Ajax, 非同期通信とJSONの理解 講座の理解に要求される技術レベル http://~~といわれて、どこに記述されているものかわかっている APサーバー, HTTPサーバーという単語を聞いたことがあり、 おそらくそれを使ったであろうサービスを開発・テストした自覚がある

    co.jp への TXT 追加の謎
  • ubuntu 12.04 で resolv.conf が書き換えられる - みちのぶのねぐら 工作室 旧館

    まず最初に、 resolve.conf ではなく resolv.conf だそうです ^^;) bash の補完機能は便利ですねぇ ^^;;) Ubuntu 10.04 のサーバを Ubuntu 12.04 server に置き換えるため、 OS インストールの後 /etc/resolv.conf の設定を書き換えました。そして、再起動すると、 resolv.conf の内容が書き換えられてしまいます。 Ubuntu 12.04 では resolvconf を使うので、 /etc/resolvconf/resolv.conf.d/base に書けばよいという話を聞いたの ( ソース不明 ) で Ubuntu 10.04 の旧サーバの /etc/resolv.conf の内容をそのままそこに書いて sudo service resolvconf restart としてみましたが、だめでした。

  • インターノット崩壊論者の独り言 - 頂上は如何に攻略されたか - ルートゾーンへの毒入れ解説

    EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由ではサイトにアクセスできないよう措置させて頂いております。 さる6月5日、神戸大学で開かれた電子通信情報学会(IEICE)の情報通信システムセキュリティ研究会での招待講演の資料を公開します。 内容の危険性を考慮し、招待講演は予稿無しとさせて頂き資料も公開しないつもりでした。 しかし、2月に我々が問題に気づいてからはや4ヶ月、JPRS が CO.JP などゾーンが JP から分離していない SLD に署名された TXT レコードを入れてから 3ヶ月、JPRS が背景不明な注意喚起を出してから 2ヶ月がたちました。そして先週あたりから JPRS はその理由を説明しないまま JP と DNS.JP の NS の分離を行いつつあります

  • インターネットの根幹「DNS」に根本的欠陥が見つかる(dragoner) - 個人 - Yahoo!ニュース

    このJPRSの発表に対し、この欠陥を発見した中京大学の鈴木常彦教授、前野年紀氏は「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」を懸念し、下記のブログ記事等でこの問題の危険性を訴えています。 この問題はインターネットの根幹に関わるものですが、どんな問題を孕んでいるのでしょうか。それを理解するために、まずはDNSの仕組みから見て行きましょう。 DNSの仕組みとDNSキャッシュサーバDNSとはインターネットの根幹に関わる仕組みで、目的のサーバにアクセスする為の重要な役割を持ちます。簡単に説明すると、"http://www.example.jp"というURLのサイトを見たい場合、それを管理するサーバのインターネット上の住所(IPアドレス)が必要になります。そこで、DNSサーバに上記URLのラベル(ドメイン)に相当する"www.example.jp"を管理するサー

  • インターノット崩壊論者の独り言 - 開いたパンドラの箱 - 長年放置されてきた DNS の恐るべき欠陥が明らかに

    EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由ではサイトにアクセスできないよう措置させて頂いております。 日、JPRS がようやく重い腰をあげて注意喚起を発してくれましたが、その内容は危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません。 一方で注意深い攻撃者が探せば、ネット上にはすでに深刻な攻撃を行うのに必要な情報は十分に流れています。特に、JPRS が3月に慌てて co.jp などにこっそり入れた署名付き TXT レコードは大きなヒントに見えます。 DNS に詳しい攻撃者であれば、攻撃手法に辿りつくのは時間の問題でしょう。(すでに攻撃は行われているかも知れません) 長く秘密にしておくことは得策ではないと判断し、防御する側の心構えと手助けにし

  • なぜDNSにMXレコードがあるのか - suer のブログ

    この話は DNS の設定もメールサービスの設定もしたことがあるが,その関連について考えたことが無かった(数少ない)人にはいい頭の体操になるのではないかと思います. そもそも DNS の設定メールサービスだけ MX レコードとして特別に指定しなければならないのはなぜか. というネタが研究室の忘年会で議論になった(というか僕が出した). つまり,Webサービスや ftp などの設定はしないのになぜメールサービスだけという問題. 行きついた解答はメールアドレスにドメイン名しか書かないから.というもの. これは半分正解だが半分足りないと思う. なぜなら,"メールサービスだけ"という部分の解答になっていないから. つまり,それなら普通一つのドメインに一つしかないようなWebサービスだって DNS で設定しても良いはず. 僕が考えたのは "転送があるから". メールサービスが他のサービスと根的に違う

    なぜDNSにMXレコードがあるのか - suer のブログ
  • 日本のDNS root serverがmなのはmuraiの頭文字がmだから

    Web 25th Anniversary | HTML5とか勉強会に行ってきました。 会場で村井 純先生とお話する機会があったので、噂に聞いてた「日DNS root serverがmなのはmuraiの頭文字がmだから」という話がほんとうか質問してきました。 答えは「当はjが用意されてたんだけど、いろいろあって先にjが先に決まってしまったので、残ってる中からmuraiの頭文字からmに決まった」とのことでした。 質問できてよかった。

    日本のDNS root serverがmなのはmuraiの頭文字がmだから
    peketamin
    peketamin 2014/03/25
    jになるはずがmに!
  • 新たなDNSキャッシュポイズニング手法、第一フラグメント便乗攻撃について - 仙豆のレシピ

    以前IPv6 summitに参加したときに聞いたお話の中にあった、昨年(2013年)8月に発表された新たなDNSキャッシュポイズニング手法「第一フラグメント便乗攻撃」について興味がわいたのでいろいろ調べたり実際にできるのかを試したりしてみました。(もちろん自分の管理するクローズドな環境で) 第一フラグメント便乗攻撃をグーグルで検索しても個人のブログ等が出てこないのでこれが第一「第一フラグメント便乗攻撃」便乗エントリです(別にうまくない) 攻撃コード等ありますが、けっして自分の管理する環境以外に使用しないでください 第一フラグメント便乗攻撃とは 第一フラグメント便乗攻撃とは、DNS応答がフラグメントされた場合DNS応答の同定に使える要素(UDPポート番号、問い合わせID、問い合わせ名)が一つ目のフラグメントにしかないことを利用し、二つ目のフラグメントを偽装することによって毒入れをするというD

    新たなDNSキャッシュポイズニング手法、第一フラグメント便乗攻撃について - 仙豆のレシピ
  • 8.8.8.8に対するBGPハイジャックの話:Geekなぺーじ

    一昨日書いた記事に対する補足です。 まず、最初にBGPハイジャックそのものは、世界各所で毎月のように発生しており、別に珍しくもない話です。 そのほとんどが、意図的にトラフィックを乗っ取る目的で行われたものではなく、単なるオペレーションミスであると言われています。 BGPハイジャックで有名なのが、2008年にYouTubeへのトラフィックをパキスタンのISPが吸い込んでしまった事件(参考:RIPE-NCC: YouTube Hijacking: A RIPE NCC RIS case study)ですが、これも意図的にやったのではなく、パキスタン国内向けのネット検閲設定が外部に漏れてしまったというオペレーションミスだったと思われます。 オペレーションミスは、漏らしてしまった側だけではない可能性もあります。 そもそも、/32などのプレフィックス長を持つ経路はフィルタされていることが多いので、普

  • NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生

    米国時間の2014年2月10日、Network Time Protocol(NTP)の脆弱性を悪用した大規模なDDoS攻撃が確認された。米国のセキュリティ企業、CloudFlareCEOを務めるマシュー・プリンス氏のツイートによると、2013年3月に観測された“史上最大規模”のDDoS攻撃を上回り、トラフィックがほぼ400Gbpsに達する規模だったという。 NTPは、システムの内部時計を正しい時間に同期させるためのプロトコルで、インターネットを形作るネットワーク機器やサーバー、デスクトップマシンなどで幅広く使われている。 ntpdなどNTPの実装の一部には、NTPサーバーの動作モニタリングのために「monlist」機能を備えているものがある。この機能が「攻撃者にとって理想的なDDoSツール」(CloudFlareのブログ)になっているという(関連記事:増幅攻撃はDNSだけではない――NT

    NTP増幅攻撃で“史上最大規模”を上回るDDoS攻撃発生
  • Gitを使ったRoute53の管理

    scenario内の一部分をリトライできるrspec-retry_exについて紹介しています。 ブログもご覧ください。https://tech.enechange.co.jp/entry/2019/02/22/083700

    Gitを使ったRoute53の管理
  • 「昔IIJを使っていた人」にお願いです – オープンリゾルバ対策

    2013年12月2日12:00に変更実施します 対象DNSサーバのIPアドレス 210.130.0.1 210.130.1.1 210.130.232.1 202.232.2.38 202.232.2.39 IIJmioのおしらせ IIJ4Uのおしらせ (202.232.2.38, 39は法人向けに提供しているサーバのため、mio/4Uのお知らせに含まれていませんが、同時に実施します。) 今回のてくろぐは、皆さんへのお願いのために書いています。特に読んで頂きたいのは「以前IIJのサービスをご利用頂いていたが、何らかの事情で今は利用していない方」です。 と、言うのも、今回お知らせする件は、「現在もIIJをご利用頂いている方」にはあまり影響がなく、「今は利用していない方」の中の一部の方に影響が出る可能性があるためです。現在もIIJをご利用中のお客様へは、サポートセンターや担当営業からご案内を差

    「昔IIJを使っていた人」にお願いです – オープンリゾルバ対策
  • 日本DNSオペレーターズグループ | DNS Summer Days 2013

    DNS Summer Days 2013 開催趣旨 インターネットの基盤技術の一つであるDNSは、ますます高まっている重要性に も関わらず、その運用には十分な関心が払われておらず、また必要なリソースに も恵まれているとはとても言えない状況にあります。また、プロトコルそのもの やRFC等の技術文書のわかりにくさや、実装による違いが大きいことも相まっ て、DNSをきちんと理解し運用している技術者の数も少ないのが現状です。 このようなDNSの状況に鑑みて、今年も昨年に引き続いてDNSのイベントを開催す ることにいたしました。 今年は、1日目をワークショップとして、DNSに関わる様々なトピックや、現在進 行中の問題、さらには今後についての話題を深く議論できることを期待しています。 2日目は、チュートリアルとして、昨年のチュートリアルを参考にしつつ基的 な知識を復習した上で、DNSに関する土台固め

  • http://www.toshikazu.org/archives/000072.html

  • DNS(BIND)について勉強中です。 Aレコードは、IPアドレスを書く。…

    DNS(BIND)について勉強中です。 Aレコードは、IPアドレスを書く。 CNAMEは、Aレコードのコピーを表す。 MXレコードは、メールサーバを表す。 NSレコードは何? NSレコードは、AやCNAMEで代用できる気がするのですが、考え方として間違っているのでしょうか???