タグ

dnsに関するegapoolのブックマーク (3)

  • DNSの脆弱性の歴史とクラウド

    概要 時折、世界中の何十億台ものデバイスを危険にさらす、新たなDomain Name System (ドメイン ネーム システム - DNS)の脆弱性が発見されています。一般に、DNSの脆弱性は重大です。自分の銀行口座のWebサイトを閲覧したときに、DNSリゾルバが銀行のWebサイトのIPアドレスを返す代わりに、攻撃者のWebサイトのアドレスを返すことを想像してみてください。攻撃者のWebサイトは、銀行のWebサイトとそっくりです。それだけではなく、URLバーにも間違いは見当たりません。ブラウザが、銀行のWebサイトであると当に認識しているためです。これが、DNSキャッシュポイズニングの一例です。 このブログでは、DNSについて説明するほか、過去の脆弱性から最近発見された高度なものまで、DNSキャッシュポイズニングの脆弱性の歴史を振り返ります。 ブログで取り上げる脆弱性は、過去20年間

    DNSの脆弱性の歴史とクラウド
    egapool
    egapool 2021/01/11
  • オープンリゾルバー確認サイト

    JPCERT/CCでは、オープンリゾルバー(外部の不特定のIPアドレスからの再帰的な問い合わせを許可しているDNSサーバー)となっているDNSサーバーが日国内に多く存在していることを確認しています。 オープンリゾルバーは国内外に多数存在し、大規模なDDoS攻撃の踏み台として悪用されているとの報告があります。 また、DNSサーバーとして運用しているホストだけではなく、ブロードバンドルーターなどのネットワーク機器が意図せずオープンリゾルバーになっている事例があることを確認しています。 確認サイトでは、お使いのPCに設定されているDNSサーバーと、確認サイトへの接続元となっているブロードバンドルーターなどのネットワーク機器がオープンリゾルバーとなっていないかを確認することが可能です。 サイトの詳細についてはこちらをご参照ください。 ただいま処理中です。しばらくお待ちください。 ※判定処理

  • DNSド素人がdigコマンドとRoute 53を使って、DNSについてあれこれ学んでみた | DevelopersIO

    「やだ、、、DNS、、、怖い・・・」 自分は今までDNS全般についてずーっと苦手意識が強かったんですが、弊社大瀧が、DNSの社内勉強会を開催したのをきっかけに、今一度、digコマンドとRoute 53を利用しながらDNSの基礎について学んでみたので、その過程をご報告します。 digコマンドは、DNSの動作を確認する時のデファクトスタンダードと言えるコマンドですが、残念ながらWindowsには標準実装されていません。が、今回はEC2を利用しているので、Windowsな方も大丈夫です。 この記事を読めば、digコマンドの基的な使い方と、DNSの挙動の基的なところが把握できるかと思います。 目次は、こんな感じ。 検証用の環境を構築 digコマンドの基的な利用方法を学ぶ EC2でdigコマンドをあれこれ試してみる Route 53のプライベートホストゾーンを作成し、DNSレコードを編集してみ

    DNSド素人がdigコマンドとRoute 53を使って、DNSについてあれこれ学んでみた | DevelopersIO
  • 1