エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
BINDのlogを適切に設定して攻撃の予兆を察知しよう
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
BINDのlogを適切に設定して攻撃の予兆を察知しよう
ハッカーの攻撃対象になりやすいBIND DNSサーバ BINDのセキュリティについて、以前の投稿でchroot化やDN... ハッカーの攻撃対象になりやすいBIND DNSサーバ BINDのセキュリティについて、以前の投稿でchroot化やDNS Amp攻撃の対処方法などを解説しました。 性善説に基づいて設計されたBINDはその他にも数々の脆弱性が発見され、その度に緊急のアップデートを繰り返しています。ハッカーもその点は心得ていて、手っ取り早く踏み台を探すためにまずはBINDを狙ってきます。 困った状況と言えますが、逆手に取れば「BINDのログを監視すれば攻撃の意思を持つアクセスを特定できる」と言い換えることもできます。 そこでこのページではBINDで適切なログを収集する方法を解説します。 一般的なロギングの例 BINDには予めログを制御する方法が用意されています。 設定は「/etc/named.conf」で行います。いきなり細かな設定を追うよりも、実際の例を通して解説したほうが理解が早いと思います。 まずは下準