タグ

dnsに関するdshimのブックマーク (6)

  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう

  • DNSサーバーは絶対に信頼できるのか

    Webサイトを閲覧する時,通常はブラウザでWebサイトのURLを入力するか,「お気に入り/ブックマーク」で該当する項目をクリックする。いずれの操作でも,Webサイトのドメイン名(例えば「www.symantec.com」)がユーザーの指定したDNSサーバーに送られる。DNSサーバーはこのドメイン名を受け取り,対応するWebサイトが置かれているサーバーのIPアドレスを送り返す。この仕組みでは,いくつかの興味深い点が出てくる。 まず,自分が利用しているDNSサーバーを把握しているユーザーはどのくらいいるのだろうか。また,使用するDNSサーバーを知っている場合,このDNSサーバーを管理する人物や会社はどの程度信用できるのだろうか。クライアント・パソコンのネットワーク設定の大部分は,DHCPというプロトコルを使って設定される。DHCPは,コンピュータがローカル・ネットワークに対して設定要求(IPア

    DNSサーバーは絶対に信頼できるのか
  • DNS問い合わせの可視化 | ある研究者の手記

    DNS問い合わせの可視化 最近、データをまとめたり可視化したりしてその性質を調べる探索的データ分析(例)にはまっています。と、同時にネットワーク分析にもちょっと手を出しており、その2つの派生物としてドメイン名問い合わせの結果を可視化してみました。 これを読んでいる人にはもはや説明の必要はないと思いますが、一応書いておくと、世の中のwww.google.comやwww.amazon.co.jpのようなドメイン名はサーバの場所を直接示しているわけではなく、「この名前を持っているサーバのIPアドレスはなんですか?」というのをDNSサーバという別のサーバに問い合わせることで目的のサーバのIPアドレスを教えてもらい、その後目的のサーバへ接続します。以前は正引き(ドメイン名からIPアドレスを問い合わせる)と逆引き(IPアドレスからドメイン名を問い合わせる)が対称構造になるように設定するのが主流でしたが

    DNS問い合わせの可視化 | ある研究者の手記
    dshim
    dshim 2014/02/13
  • DNSの仕組みの基本を理解しよう

    いきなりだが、2001年はDNSDomain Name System)にとっては、当たり年ともいえる年だった。ニュースなどでも取り上げられているが、「日語」や「多言語」ドメインという大きな構造変化がシステム全体に押し寄せ、ブロードバンド環境の広がりは、個人がドメインを取得して運用するための足掛かりともなった。 連載では、ドメインの運用など、これからDNSと付き合おうとしている方々を対象に「DNSの概念や運用の考え方」を明らかにしていこう。ただし「BIND」など、DNSに関する具体的な製品の設定方法については触れない。詳しくは以下の記事もぜひ参考にしてほしい。 DNSはなぜ必要か? 最初に、「DNSとは何か」を説明するために、「なぜDNSが必要になるのか」を考えてみよう。それには、歴史的経緯から考えるのが分かりやすい。 DNSはご承知のとおり、IPアドレスホスト名をマッピングして相互

    DNSの仕組みの基本を理解しよう
  • DNS移転失敗体験談

    時効成立。 詳しく知りたい方は下記サイトへ キャッシュサーバを権威サーバと兼用すると危ない http://www.e-ontap.com/dns/weirdra/ 浸透いうな! http://www.e-ontap.com/dns/propagation/ サーバ運用している人はこちら!!! http://www.slideshare.net/hdais/auth-cachebindconfig Read less

    DNS移転失敗体験談
    dshim
    dshim 2013/07/02
  • Sender ID:送信者側の設定作業 ― @IT

    送信ドメイン認証は、Yahoo!やGmailで「DomainKeys」が、Hotmailで「Sender ID」が利用されているほか、多くのISPが対応を表明したことにより一段と普及が進んでいる。すでに米国などでは、送信ドメイン認証に対応しているドメインからのメールを優遇して通すなど、利用することのメリット、また利用しない場合のデメリットなどが現れてきている。 稿では2回にわたって、IPアドレスベースの認証方式に分類される「SPF(Classic SPF)」およびSender IDについて解説する。前編では、SPFおよびSender IDを導入するに当たって、実際にどのように手を動かせばいいのかについて説明したい。 IPアドレスベースの送信ドメイン認証 まず、IPアドレスベースの送信ドメイン認証について説明する(図1)。送信側は、「Sender Policy Framework(SPF)

    Sender ID:送信者側の設定作業 ― @IT
  • 1