2010/09/07 DNSクライアントによるDNSSECのリクエスト量 ルート・ゾーンが完全にDNSSEC化されたが、どのくらいのクライアントがDNSSECを使ってリクエストを出しているかについて、RIPE LabsのDaniel Karrenberg氏がccTLDのセカンダリになっているRIPE NCCのサーバを調査した結果を公表しているそうだ[circleid]。このサーバは平均5,000クエリ/秒に答えているそうだ。下記のグラフは今年の8月のDNSSECへのリクエストのパーセンテージを表している。なんと全クエリの50%以上がDNSSEC情報をリクエストしている (DOビットがセットされている)という。驚いた!! 私のISPのキャッシュサーバは対応していないようなのだが(AirMac Expressも)、自分でキャッシュを立てるしかないか... 投稿者 zubora 投稿時間 06:
このブラウザーはサポートされなくなりました。 Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。 Joseph Davies Windows 7 と Windows Server 2008 R2 のドメイン ネーム システム (DNS) クライアント サービスには、次に示すような、いくつかの新しい重要な要素があります。 名前のデボルブ動作の変更 名前解決ポリシー テーブル (NRPT) DNS セキュリティ (DNSSEC) これらの各要素の詳細を知ると、DNS をより効果的かつ効率的に使用できるようになります。 名前のデボルブ動作の変更 名前のデボルブは、Windows の DNS クライアント サービスの動作です。これを使用すると、Active Directory ドメイン サービス (AD DS)
2010/03/28 中国にあるDNSルートサーバが不審な動きをして停止 Network Worldによれば、24日南米チリNICのDNS管理者Mauricio Ereche氏が I ルートサーバの挙動が不審で、中国にある I ルートサーバにFacebook、YouTube、TwitterのIPアドレスを問い合わせると正しいIPアドレスが返ってこなかったとレポートした。 $ dig @i.root-servers.net www.facebook.com A ; <<>> DiG 9.6.1-P3 <<>> @i.root-servers.net www.facebook.com A ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR
昨日のお昼頃、急にサーバ内部ネットワークの SSH / MySQL 接続が異様に遅くなる現象が発生してしまいました。 最初は、スイッチやネットワーク系統の問題だと思っていたのですが、どうやら内部にたてている DNS で逆引き設定を忘れていて、その上位の DNS サーバで急に逆引きができなくなったことが起因していました。 お恥ずかしい限りですが、内部の DNS で逆引き設定を忘れていました。 SSH で逆引きしないように設定するには、FAQ に書かれているとおり sshd_config に UseDNS no と設定すれば 逆引きしない設定することができます。 同様に MySQL で逆引きしないように設定するには、mysqld の起動オプションに --skip-name-resolve とつけて起動すれば設定することができます。 どちらもこの設定をしてしまうと、接続設定にホスト名を指定するこ
このブラウザーはサポートされなくなりました。 Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。 名前解決ポリシー テーブル Joseph Davies 通常、DNS (ドメイン ネーム システム) 名のクエリ ホストは、ネットワーク インターフェイスでクエリを処理する DNS サーバーの 1 つ以上の IPv4 アドレスまたは IPv6 アドレスを指定することで構成されています。通常、Windows Vista または Windows Server 2008 を実行しているコンピューターでは、動的ホスト構成プロトコル (DHCP) または DHCP for IPv6 (DHCPv6) により、この構成が自動的に行われます。Windows Vista または Windows Server 2008 を実行
2009年7月12日(日) ■ 免許更新 _ 去年事故ったとき(わしゃ悪くないやい、ぶつけられただけだい)、現場検証したおまわりさんにはあとで出頭してもらうからそのつもりでとか言われたけど、何の音沙汰もなくけっきょく青切符なしだったので、違反点数ゼロで無事ゴールド免許。 _ 役所だから平日だけかと思ったらゴールド免許のみ日曜日も更新受付をやってるらしい。どこもそうなのか、千葉だけなのかは知らんが。前回更新は青免許だったので平日だったけど、そんなわけで、今日運転免許の更新にいってきた。 _ が、日曜は混むわ。前回の青免許のときは講習1時間込みで1時間半もかからずに新しい免許証をもらえたけど、今回は優良ドライバーで講習時間が短くなったにもかかわらず2時間。次は平日に来よう。5年後だが。 _ そんなわけで、青免許がゴールド免許に、普通免許が中型免許に、さらに IC チップ入り免許証に、といろいろ
公開: 2009年6月17日0時15分頃 セキュリティホールmemo経由 (www.st.ryukoku.ac.jp)で……マイクロソフト セキュリティ アドバイザリ (971888) DNS デボルブ用の更新プログラム (www.microsoft.com)。 不勉強なもので、デボルブという言葉を知りませんでしたが。 「contoso.co.us」のように、ドメイン名に 3 つまたはそれ以上のラベルがある場合、または、DNS サフィックスの一覧を構成していない場合、または、次の問題を緩和する要素に該当するものがない場合、誤りにより、クライアント コンピューターが組織の境界外にあるコンピューターを組織の境界内にあるかのように処理してしまう可能性があります。 (~中略~) たとえば、western.corp.contoso.co.us ドメインの「Single-label」を見つけている W
インターネットが登場してから、早くも40年近くが経過した。企業間での取引・連絡・情報交換をはじめとするビジネス活動において、今やインターネットは欠かせない社会基盤になっている。このインターネットを陰で支える仕組みが存在する。それがDNS(Domain Name System)である。 ところが2008年より、このDNSにおけるセキュリティ対策が急務となっている。その理由が、同年7月に公開された「DNSキャッシュポイズニング」(※1)の影響力である。本特集では、キャッシュポイズニングの詳細、現状分析、そして有効なセキュリティ対策について紹介したい。 ※1:キャッシュポイズニングは、英語でCache Poisoningと表記する。「毒入れ・毒注入」と説明されることもある。 DNSの仕組みをおさらい キャッシュポイズニングの手口を理解する上で、まずはDNSの仕組みを簡単に解説しておこう。DNSの
D. J. Bernstein [Translated into Japanese by MAENO Toshinori] Internet publication djbdns nslookupについての注意 古びたnslookup プログラムは使ってはならない。 なにをやろうとしても、もっといいやり方がある。 nslookupを保守し、配布している BIND 集団でさえ、 こう言う ``nslookup is deprecated and may be removed from future releases.'' このページでは nslookupに特有の問題を論じている: すなわち、 *** Default servers are not available という エラーメッセーである。 問題の一例 Suppose you type nslookup -type=soa com m
カミンスキー氏が発表したDNSアタック手法と対策例:DNSキャッシュポイズニングの影響と対策(前編)(1/4 ページ) 2008年7月に公開されたDNSキャッシュポイズニングの脆弱性。DNSの仕様に深く関係するこの手法に対して、エンジニアはどのように対策を打つべきでしょうか。この脆弱性の本質的な問題と対策、そして私たちが考えなくてはならないセキュリティの心構えなど、2回に分けてお送りします(編集部) ※ご注意 本記事に掲載した行為を自身の管理下にないネットワーク、コンピュータに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的措置を取られる可能性もあります。また、今回紹介するツールの中には、攻撃行為に利用されるという観点から、アンチウイルスソフトにウイルスとして検出されるものも存在します。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークや
-DNSサーバを管理するウェブサイト運営者は 早急にDNSサーバのパッチ適用や設定変更を!- 最終更新日 2009年2月6日 掲載日 2008年12月19日 >> ENGLISH IPA(独立行政法人情報処理推進機構、理事長:西垣 浩司)は、「DNSキャッシュポイズニングの脆弱性」の届出が継続しており、さらに、これらのDNSキャッシュサーバの多くに「組織の外部からの問合せに回答してしまう脆弱性」が内在していることから、DNSサーバの脆弱性に関して改めて注意を喚起するとともに、DNSサーバのパッチ適用や設定変更の実施を呼びかけます。 企業や家庭に限らず、インターネット接続にはDNS(Domain Name System)(*1)サーバが必ず利用されています。多くの場合、DNSサーバは、組織内に設置され、外部への問い合わせを一括して管理しています。このDNSサーバが脆弱性を持っている場合、外部
DNS キャッシュ汚染問題への対応について 各種メディアで既に何度も報じられていますが、セキュリティ技術者 Dan Kaminsky 氏によって DNS プロトコルそのものに起因する深刻な脆弱性が発見されており、先日 8 月 6 日の BlackHat カンファレンスにて正式公開されました (この問題の原理について最も解り易い日本語資料が「DNS Cache Poisoningの概要と対処 (PDF)」 として公開されています)。現在、DNS キャッシュサーバに対して攻撃可能なツールが出回っている状態となっています。 ご存知の通り、DNS はインターネットの根幹を成す技術の一つであり、この信頼性が失われることは多大な問題をもたらします。DNS キャッシュサーバを運用されている方は自身のキャッシュサーバが安全かどうかの確認を、インターネット利用者の方は自分が使っている DNS キャッシュサー
すべて Microsoft 製品 Microsoft 365 Office Windows Surface Xbox セール サポート ソフトウェア Windows アプリ OneDrive Outlook Skype OneNote Microsoft Teams PC とデバイス Xbox を購入する アクセサリ VR & 複合現実 エンタメ Xbox Game Pass Ultimate Xbox Live Gold Xbox とゲーム PC ゲーム Windows ゲーム 映画とテレビ番組 法人向け Microsoft Azure Microsoft Dynamics 365 Microsoft 365 Microsoft Industry データ プラットフォーム Power Platform 法人向けを購入する Developer & IT .NET Visual Studio
DNSの危機に対応を! 〜キャッシュ毒入れ新手法 Kaminsky Poisoning 〜(8/28 脅威についての説明追記) 2008年7月、セキュリティ技術者 Dan Kaminsky 氏が考案したDNSに対する新たな攻撃手法が明らかになり、8月6日、Kaminsky氏による発表がセキュリティ関連の国際会議 Black Hatで行われました。 これはDNSキャッシュサーバに偽の情報を注入(毒入れ/Poisoning)するものです。DNSは原理的にキャッシュへの毒入れ脆弱性を持ち合わせており、特に脆弱な実装のDNSサーバソフトウェアでは過去に何度か対応が図られてきました。今回あきらかになった手法は従来手法よりはるかに効率的に、状況によってはほぼ確実に毒入れができるというもので、大変危険なものです。 すでに攻撃コードも公開されており、被害も発生していることが報告されています。 まず、以下の
Installing A FreeBSD 7.0 DNS Server With BINDVersion 1.0 Author: Mohamed Ghaleb <Mohamed_Ghaleb [at] msn [dot] com> (English and German only please) As FreeBSD is known as one of the most stable and reliable operating systems, I decided to publish some useful articles for it, mixing it with services we need on daily bases. This tutorial shows how to set up a FreeBSD based server that offers DNS se
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く