タグ

DNSに関するWK6のブックマーク (108)

  • DNS温泉2015

    DNS温泉2015 (DNS温泉2) Sep 12-13, 2015 @伊豆山研修センター 鈴木常彦 @E-ONTAP.COM プログラム 一日目 13:00 始業式 オリエンテーション 自己紹介 13:40 1時間目 哲学 DNS の基礎を疑い再考する 権威とは何か 委任とは何か ゾーンとは何か 内部名とは何か グルーとは何か 再帰とは何か フォーマット (テキスト: RFC1034, RFC1035) 15:10 休み時間 15:20 2時間目 図工 DNS を触ってみる 仮想ネットワークを作る ルートサーバを作る TLD を作る 自分のドメインを作る キャッシュサーバを作る 検索してみる (教材: ノートパソコン, VirtualBox, VITOCHA) 16:50 放課 (お風呂など) 18:00 夕 19:30 3時間目 学級会 LT大会 & 懇親会 「nslookup しか

    WK6
    WK6 2015/09/17
  • 20150904enog ryuichi

    Mutualized Oblivious DNS (μODNS): Hiding a tree in the wild forest

    20150904enog ryuichi
    WK6
    WK6 2015/09/17
  • DMM inside

    なぜDMMがweb3に参入したのか。Seamoon Protocolが目指す新たなエンタメ体験の未来とは

    DMM inside
    WK6
    WK6 2015/09/17
    「”.” の権威DNSサーバには “.jp” の権威DNSサーバを尋ね」こういう誤解を招いてしまう原因はなんなんだろう。ドメインツリーの構造をたどる=名前解決ととらえられてる節があるからだろうか。
  • DNSとは、DNSよる名前解決の仕組み

    ◆ DNSとは DNS ( Domain Name System ) は、ドメイン名(コンピュータを識別する名称)をIPアドレスに自動的に 変換してくれるアプリケーション層プロトコルです。DNSの仕組みにより、覚えにくいIPアドレスではなく ローマ字でURLを入力しWebアクセスしたり、ローマ字でメールアドレスを入力してメール送信ができます。 DNSの仕組みがないと、例えばYahooのWebサーバにアクセスするために https://www.yahoo.co.jp/ と 入力するのではなく「https://192.168.100.212」のようにIPを入力しアクセスすることが必要になります。 ◆ ドメイン名の構造 DNSはドメイン名をIPアドレスに変換してくれるのですが、先ずそのドメイン名の構造について解説します。 ドメイン名は、コンピュータを識別する名称のことです。ドメイン名はホスト名や

    WK6
    WK6 2015/09/16
  • DNS温泉2015 (DNS温泉2)

    owl @owl_h244 とりあえずネスペ試験申し込む。この夏にLPICもとりたいけど、三万はたけえ、、、、IPAの三回受験できるよ

    DNS温泉2015 (DNS温泉2)
    WK6
    WK6 2015/09/16
  • 「ghost domain names(幽霊ドメイン名)」脆弱性について

    --------------------------------------------------------------------- ■「ghost domain names(幽霊ドメイン名)」脆弱性について 株式会社日レジストリサービス(JPRS) 初版作成 2012/02/17(Fri) 最終更新 2012/04/05(Thu) (BIND 9における対応状況、解決策を追加) --------------------------------------------------------------------- ▼文書について 2012年2月8日(米国時間)に開催された研究発表会「NDSS Symposium 2012」 において、清華大学のHaixin Duan(段海新)氏らのグループが「Ghost Domain Names: Revoked Yet Still Reso

    WK6
    WK6 2015/09/13
  • Windowsでnslookupの代わりにdigコマンドでDNSを調べる(BIND編)

    対象OS:Windows 7/Windows 8/Windows 8.1/Windows Server 2008 R2/Windows Server 2012/Windows Server 2012 R2 WindowsDNSサーバーの動作状況を確認するには通常、標準装備のnslookupコマンドが利用されることが多い。その使い方は右上の関連記事を参照していただくとして、UNIXやLinuxなどでは現在nslookupは非推奨とされており、digのような高機能なコマンドの方が推奨されている(将来的にnslookupは廃止される可能性もあるとのことだ)。 ネットワーク管理の基Tips:digとは?(@IT Server & Storageフォーラム) だが、Windows OSにはdigコマンドが標準装備されておらず、そのままでは使えない。そこで稿では、Windowsでも動作するdig

    Windowsでnslookupの代わりにdigコマンドでDNSを調べる(BIND編)
  • 20111029 part1-dnsをあえてdisってみる-事後資料

    IIJ社内で行われている新人向けハンズオン勉強会「IIJ Bootcamp」で行われた "HTTP Overview" です。 HTTPの各バージョン(0.9、1.0、1.1、2、3)を紹介します。 ▼IIJ Bootcampについて IIJ Bootcampとは、様々な技術に触れることを目的としたIIJ社内で行われている新人向けハンズオン勉強会です。 https://iij.github.io/bootcamp/ 各技術が誕生した経緯・歴史、ほかの技術と比較といった知識を得るためのきっかけとして、さまざまな言語・フレームワーク・ツールに触れて実際に動かすハンズオンを行っています。 カリキュラムにはハンズオンだけでなく、「overview」として技術ジャンルの全体像や歴史などを紹介する回も設けています。

    20111029 part1-dnsをあえてdisってみる-事後資料
    WK6
    WK6 2015/09/12
  • 夏のDNS祭り 2014 ~入門セミナ&ハンズオン~ (2014/07/05 13:00〜)

    【概要】 DNSの仕組みや運用方法について、実際にDNSをハンズオンで構築しながら学びます。 普段DNSの運用や構築を行っていない方、初学者を対象に運用構築だけでなく、 近年セキュリティ問題として話題にあがった、 DNSキャッシュポイズニング オープンリゾルバ DNS浸透問題etc... 正しく理解しDNSについてのスキルアップを一緒に目指ましょう。 【会場提供】 GMOインターネット株式会社 様 <諸注意> 会場への入退館は、ゲストICカードにて管理されています。 ※下記、「名刺持参のお願い」を参照。 再入場は原則できません。 ※やむを得ない事情により途中の再入場が必要な方は、当日スタッフまでご相談ください。 会場内での飲については制限がございます。お事については禁止です。 飲料については蓋つきのペットボトルのみ持ちこみ可能となります。 ※会場内に自動販売機がございますが、極力ご利

    夏のDNS祭り 2014 ~入門セミナ&ハンズオン~ (2014/07/05 13:00〜)
    WK6
    WK6 2014/07/18
  • Google、ドメイン登録サービス(β)を開始 whois対策付きで年間12ドル

    Googleは6月23日(現地時間)、ドメイン登録サービス「Google Domains」を開始したと発表した。まずは招待制βで、サービスのページから招待をリクエストできる。 同社は、「今や人々が企業の情報を得ようとしてまず探すのはWebサイトだが、驚いたことにスモールビジネスの55%はまだWebサイトを持っていない」とし、そうしたスモールビジネス(ショップやレストランなど、ローカルビジネスとも呼ばれるものを含む)をサポートする目的でGoogle Domainsを立ち上げたとしている。同社は最近、ローカルビジネス向けサービス「Google マイビジネス」を開始している。 Google Domainsではドメインの検索、売買が可能。 .com、.biz、.orgなどの他、gTLDの規制緩和後に承認された新gTLDも購入できる。ドメインの価格は年間12ドル(約1200円)で、プライベートレジ

    Google、ドメイン登録サービス(β)を開始 whois対策付きで年間12ドル
  • 019-DNSサーバーの引っ越し

    1 JAPAN REGISTRY SERVICES JAPAN REGISTRY SERVICES Copyright © 2015 株式会社日レジストリサービス ■「DNS サーバーの引っ越し」とは サービスプロバイダーやレジストラ(JP ドメイン名では 指定事業者)の変更に伴い、その対象となるドメイン名 の権威 DNS サーバーが変更されることを、「DNS サー バーの引っ越し(以下、引っ越し)」と呼ぶことがありま す。今回は引っ越しの中でも特に、 (A) すべての権威 DNS サーバーのホスト名と IP アドレ スが変更される (B) Webサーバーやメールサーバーなど、権威DNSサ ーバー以外のサーバーのホスト名は変更されず、 IP アドレスのみが変更される 場合について、作業時のトラブル発生を未然に防ぐ、 来あるべき手順について解説します。 なお、以降では「引っ越し」を、上記

    WK6
    WK6 2014/06/18
  • DNS.JPゾーンの収容変更について

    ------------------------------------------------------------------------ ■DNS.JPゾーンの収容変更について 2014/06/09(Mon) ------------------------------------------------------------------------ ▼収容変更の概要 現在、JP DNSサーバーはJPゾーン、DNS.JPゾーン、JPNICが管理するIPアドレ スの逆引きゾーンを管理していますが、さらなる安定運用実現のため、 DNS.JPゾーンのネームサーバーのIPアドレスを変更し、JP DNSサーバーから 分離いたします。 ※JP DNSサーバーのホスト名・IPアドレスには変更はありません ▼収容変更の詳細 変更前 ・JPゾーン及びDNS.JPゾーンの双方を以下のサーバー群で管理

    WK6
    WK6 2014/06/09
  • 内部システムで利用しているドメイン名にご注意!~名前衝突(Name Collision)問題の周知と対策実施のお願い~ - JPNIC

    2014年6月9日 各位 一般社団法人日ネットワークインフォメーションセンター 内部システムで利用しているドメイン名にご注意! ~名前衝突(Name Collision)問題の周知と対策実施のお願い~ 件に関連するプレスリリース 今年2014年1月にJPNICからもお伝えした通り(※1)、 ドメイン名などのインターネット資源をグローバルに調整するICANN (The Internet Corporation for Assigned Names and Numbers)によって、 2013年10月から1,300を超える新たなgTLDの委任が順次開始され(※2)、 今後、 インターネット上で多くのTLDが使われ始めることになります。 これにより、 DNSにおける「名前衝突」と呼ばれるセキュリティリスクが、 一般的なユーザーをはじめとする広範囲に発生する可能性が指摘されています。 (※1)

    WK6
    WK6 2014/06/09
    ICANNがTLD増やすとかわけのわからないことを言い出したときからこうなるだろうと思ってたので今更感はある。かつ、こういう告知が後出し(ICANNのも2013年12月)で出てるところを見ると、きな臭さを感じる。
  • キャッシュポイズニング攻撃対策

    Copyright © 2014 株式会社日レジストリサービス 1 キャッシュポイズニング攻撃対策: 権威DNSサーバー運用者向け―基対策編 初版作成:2014年5月30日 最終更新:2014年5月30日 株式会社日レジストリサービス(JPRS) 資料の位置づけ • 資料は以下の四部構成の資料の一部 – 対象者ごとに、キャッシュDNSサーバー運用者向けと 権威DNSサーバー運用者向けに大別 – それぞれを、基対策編と応用対策編の二部で構成 Copyright © 2014 株式会社日レジストリサービス 2 基対策編 応用対策編 基対策編(資料) 応用対策編 キャッシュDNSサーバー運用者向け 権威DNSサーバー運用者向け 資料の内容(基対策編) • 資料では権威DNSサーバー運用者向けの 基対策編として、以下の項目について解説 対策の基的な考え方 1. 各レコ

    WK6
    WK6 2014/05/30
  • キャッシュポイズニング攻撃対策

    Copyright © 2014 株式会社日レジストリサービス 1 キャッシュポイズニング攻撃対策: キャッシュDNSサーバー運用者向け―基対策編 初版作成:2014年4月30日 最終更新:2014年4月30日 株式会社日レジストリサービス(JPRS) 資料の位置づけ • 資料は以下の四部構成の資料の一部 – 対象者ごとに、キャッシュDNSサーバー運用者向けと 権威DNSサーバー運用者向けに大別 – それぞれを、基対策編と応用対策編の二部で構成 Copyright © 2014 株式会社日レジストリサービス 2 基対策編(資料) 応用対策編 基対策編 応用対策編 キャッシュDNSサーバー運用者向け 権威DNSサーバー運用者向け 資料の内容(基対策編) • 資料ではキャッシュDNSサーバー運用者向け の基対策編として、以下の項目について解説 – おさらい(1):キ

    WK6
    WK6 2014/05/02
  • 権威サーバ引越し実験

    恣意的な要約 Google Public DNS (8.8.8.8) は浸透が遅い ;-P (浸透いうな) 実験環境 d.t.e-ontap.com は5分毎にお引越しをするドメインです。 t.e-ontap.com の権威サーバ ns.t.e-ontap.com から、d.t.e-ontap.com の委譲が行われていますが、委譲先が 5分毎に切り替わるようになっています。俗に言うDNSサーバのお引越しを演じているわけです。 毎時0分から5分までは次のように ns5.d.t.e-ontap.com に委譲されます。 authority: d.t.e-ontap.com. 420 NS ns5.d.t.e-ontap.com. additional: ns5.d.t.e-ontap.com. 420 A 150.42.6.5 毎時5分から10分までは次のように ns10.d.t.e-ont

    WK6
    WK6 2014/04/18
  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう

    WK6
    WK6 2014/04/16
  • キャッシュポイズニングの開いたパンドラの箱 -2-

    キャッシュポイズニングの開いたパンドラの箱 -2- Opened Pandora's box of Cache Poisoning -2- 鈴木常彦 2014.04.15 (Concept by 前野年紀 2014.02) 移転インジェクション攻撃: RFC2181 5.4.1 "Ranking data" の欠陥 今回、委任インジェクション攻撃に加え、さらに RFC2181 の欠陥を突いた攻撃が可能であることを確認した。 委譲元から得た最低ランクの NS キャッシュを、偽権威の Answer に付随する Authority Section の NS で上書きして毒入れすることができ、そのゾーンを自由にできる。 これにより、現状では別途示した 1, 2, 3 の条件に関係なく容易に毒入れすることが可能である。 攻撃者は以下のようにターゲットのゾーンの NS を偽権威に向けることができる。

    WK6
    WK6 2014/04/15
    個人的にはこっちのほうがやばい気がする(実装依存ではあるけど)。プロトコル自体はもう20年以上も前の物だからね…。
  • キャッシュポイズニングの開いたパンドラの箱

    キャッシュポイズニングの開いたパンドラの箱 Opened Pandora's box of Cache Poisoning 鈴木常彦 2014.04.15 (Concept by 前野年紀 2014.02) / English version 背景 Kaminsky 2008年、Dan Kaminsky 氏が TTL に影響されない毒入れ手法を発表した。 しかし、偽応答のAdditional Section で毒が入るとされたのは誤りだったことを2011年に鈴木が明かにした。 http://www.e-ontap.com/dns/bindmatrix.html Müller Bernhard Müller の "IMPROVED DNS SPOOFING USING NODE RE-DELEGATION", 2008.7.14 https://www.sec-consult.c

    WK6
    WK6 2014/04/15
    かなりぼかして書いてあるけどDNSの根幹から死んでる話。もうDNSは元から殺すしかないのでは?
  • ソースポートランダマイゼーション状況の推移

    WK6
    WK6 2014/04/15