タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

dnsに関するSore_0のブックマーク (8)

  • DNSキャッシュポイズニングに対するパッチの適用状況を計測する

    文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008-08-18 23:56 Derek Callaway氏のゲスト寄稿 この記事は、過去一ヶ月間のBIND名前サーバの更新状況に関する近似を提示することだ。最近の更新は、Dan Kaminsky氏のDNSキャッシュポイズニング脆弱性に対応するために行われた可能性が高い。この調査を行ったのは、一般に対してUS-CERTが最初にこの脆弱性の性質とパッチが提供されていることを警告してから1ヶ月経過した状況で、どれだけのBIND名前サーバが更新されているかを知りたかったからだ。 Kaminsky氏はBlack Hat Las Vegas 2008でのDark Readingのインタビューの中で、Fortune 500企業の70%がパッチを適用したと見積もっていた--しかし、インターネットの残りの部

    DNSキャッシュポイズニングに対するパッチの適用状況を計測する
  • BIND 9の運用情報収集と分析方法

    BINDが正常に動作しているように見えても、実は高負荷で悲鳴をあげているかもしれない。BINDのロギング機能やデバッグ情報出力、MRTGなどを活用して、BINDの状態を把握できるようにしておこう。(編集局) Webやメール、DNSなど、サーバと呼ばれるものは動いていれば問題ないと考えていないでしょうか? 一度設定が完了したからといって、メンテナンスをおろそかにするようでは にわか管理者のらく印を押されることになります。そこで、メンテナンスの第一歩であるBIND 9の情報収集と分析方法について解説します。 ログ出力の設定 BIND 9は、/var/log/messageなどsyslogデーモンを経由したログだけでなく、BIND 9独自のロギングを備えています。第9回では簡単に紹介しただけでしたが、今回はsecurity/client以外のログカテゴリも見ていきましょう。 ロギング機能の基礎

    BIND 9の運用情報収集と分析方法
    Sore_0
    Sore_0 2009/01/06
  • DNSの再帰的な問合せを使ったDDoS攻撃の対策について

    --------------------------------------------------------------------- ■ DNS の再帰的な問合せを使った DDoS 攻撃の対策について 2006/03/29 (Wed) --------------------------------------------------------------------- ▼概要 DNS の再帰的な問合せ (recursive queries) を使った DDoS 攻撃が数多く発 生しています。適切なアクセス制限を行っていない DNS サーバは、DDoS 攻撃 の踏み台として使用される可能性があります。 DNS サーバはその機能から、キャッシュサーバ (Recursive Server) とコンテ ンツサーバ (Authoritative Server) の 2 つに分類することがで

  • DNSサーバー2010

    JPRSからDNSSECが発売中です。 今も、書店では、平積みではなくて、 縦置きで並べられています。 ゆえに、気づいた人がほとんどいない状態ですね。 今も。 ・・・私以外は(^^)。 おそらく皆が待ち望んだ、DNSSECです。 遅かれ、早かれ、も杓子も DNSSSECになる日も来るでしょう、(たぶん) 実践DNS DNSSEC時代のDNSの設定と運用 [大型] / 民田雅人, 森下泰宏;坂口智... また、 2011年5月26日(米国時間)、ISCからBIND 9.xのsecurity advisoryが公開 されました。今回の脆弱性は危険性が高いため、JPRSから緊急注意喚起が出ました。 ■(緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによる namedのサービス停止について - バージョンアップを強く推奨 - 名前の検索のみで該当するnamedプロセスがクラ

    Sore_0
    Sore_0 2008/11/10
  • カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT

    カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや

    カミンスキー氏が発表したDNSアタック手法と対策例 ― @IT
  • DNSの再帰問い合わせ - セキュリティは楽しいかね? Part 1

    DNS の再帰的な問合せを使った DDoS 攻撃の対策について 日レジストリサービス(JPRS)からDNS関連技術情報としてDNSの再帰的な問い合わせに関する注意喚起がなされた。これは非常に困った問題だ。私は仕事セキュリティ検査サービスを行っており、これまで多数の企業の検査に携わってきた。検査対象にはもちろんDNSサーバも含まれることが多いのだが、検査をした「ほとんど全て」のDNSサーバで外部からの再帰的な問い合わせを有効にしている。 Luis Grangeia氏によって2004年2月に行われたDNS Cache Snoopingの問題についての調査報告書では、世界中の約20万台のDNSサーバのうち約半分が RecursiveとNon-Recursiveどちらの問い合わせにも応答する"Open DNS Cache"サーバだったらしい。多分今でも状況はあまり変わってないのだろう。なぜ

    DNSの再帰問い合わせ - セキュリティは楽しいかね? Part 1
  • キャッシュ/逆引きDNSの構築と運用

    名前解決の速度向上に有効なのがキャッシュサーバ。だが、クライアントにもキャッシュ機能があるため、どこにどのようにキャッシュされるのかを理解していないと問題解決に手間取ることになる。(編集局) 第1回で、DNSには2種の働きがあるとお話ししました。1つは前回紹介したゾーンサーバ、もう1つは今回紹介するキャッシュサーバです。 外向きの仕事をするゾーンサーバに対し、内向きに名前解決の手段を提供するキャッシュサーバは、ユーザーにとって最も身近なDNSです。クライアントがDHCPIPアドレスを取得する際は、同じようにDNSサーバのアドレスを取得します。 /etc/resolv.confにはプロバイダや自組織のDNSサーバを指定しますが、そこに指定するのはキャッシュサーバ機能を提供するDNSのアドレスです。あらかじめ指定されたドメインの問い合わせにしか応えない(「そのドメインに権威を持っている」と表

    キャッシュ/逆引きDNSの構築と運用
    Sore_0
    Sore_0 2008/09/12
  • http://www.caughq.org/exploits/CAU-EX-2008-0002.txt

    ____ ____ __ __ / \ / \ | | | | ----====####/ /\__\##/ /\ \##| |##| |####====---- | | | |__| | | | | | | | ___ | __ | | | | | ------======######\ \/ /#| |##| |#| |##| |######======------ \____/ |__| |__| \______/ Computer Academic Underground http://www.caughq.org Exploit Code ===============/======================================================== Exploit ID: CAU-EX-2008-0002 Release Date: 2008.0

  • 1