タグ

dnsに関するfnobuのブックマーク (7)

  • DNS関連の便利ツールがこれでもか!と詰まった『ViewDNS.info』 | IDEA*IDEA

    これはメモしておこう。便利そう。DNS関連のツールがよくまとまっています。 ↑ シンプルですが、使いやすそうです。 ↑ 中国からYouTube見れるかテスト・・・駄目な感じですな。 ↑ サイトが落ちているか調べるツール。なんとなくheroku.com調べてみたw。 他にも便利なものからマニアックなものまで揃っていますね。ご興味がある方はどうぞ。 » ViewDNS.info – Your one source for DNS related tools!

    DNS関連の便利ツールがこれでもか!と詰まった『ViewDNS.info』 | IDEA*IDEA
    fnobu
    fnobu 2012/12/29
  • 権威サーバ引越し実験

    恣意的な要約 Google Public DNS (8.8.8.8) は浸透が遅い ;-P (浸透いうな) 実験環境 d.t.e-ontap.com は5分毎にお引越しをするドメインです。 t.e-ontap.com の権威サーバ ns.t.e-ontap.com から、d.t.e-ontap.com の委譲が行われていますが、委譲先が 5分毎に切り替わるようになっています。俗に言うDNSサーバのお引越しを演じているわけです。 毎時0分から5分までは次のように ns5.d.t.e-ontap.com に委譲されます。 authority: d.t.e-ontap.com. 420 NS ns5.d.t.e-ontap.com. additional: ns5.d.t.e-ontap.com. 420 A 150.42.6.5 毎時5分から10分までは次のように ns10.d.t.e-ont

    fnobu
    fnobu 2012/08/12
  • drill(1)

    Section: User Commands (1) Updated: 28 May 2006 名前 drill - DNSおよびDNSSECから(デバッグ)情報を取得する 書式 drill [ OPTIONS ] name [ @server ] [ type ] [ class ] 説明 drillはDNSからすべての種類の情報を取得するように設計されているツールです。特にDNSSECで利用されるように設計されています。 drillという名前はdigのだじゃれです。drillでは、digよりもさらに多くの情報を取得することができます。 引数がなければ、デフォルトのクラス'IN'に、デフォルトのタイプ'A'にします。/etc/resolv.confで指定されたサーバがクエリーを送るのに使われます。 name この名前を問い合わせます。 @server このサーバにクエリーを送ります。指定

    fnobu
    fnobu 2011/02/26
    NSおよびDNSSECから(デバッグ)情報を取得する
  • Domain Name System (DNS) Parameters

    Last Updated 2024-01-30 Available Formats XML HTML Plain text Registries included below DNS CLASSes Resource Record (RR) TYPEs DNS OpCodes DNS RCODEs AFSDB RR Subtype DHCID RR Identifier Type Codes DHCID RR Digest Type Codes DNS Label Types DNS EDNS0 Option Codes (OPT) DNS Header Flags EDNS Header Flags (16 bits) EDNS version Number (8 bits) Child Synchronization (CSYNC) Flags Underscored and Glob

  • (緊急)複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について(続報)

    --------------------------------------------------------------------------------- ■(緊急)複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について(続報) 2008/07/24(Thu) --------------------------------------------------------------------------------- ▼概要 2008 年 7 月 9 日付で公開した注意喚起(*1) でお伝えした通り、複数の DNS ソフトウェアにおいて、キャッシュポイズニング攻撃が成立する脆弱性 があり、既に各ソフトウェアベンダより、対応するためのパッチがリリース されています。 当初、脆弱性の詳細は海外セキュリティ研究者により、2008 年 8 月に 公表される予定となっ

  • http://www.isc.org/index.pl?/sw/bind/forgery-resilience.php

  • JVNVU#800113: 複数の DNS 実装にキャッシュポイズニングの脆弱性

    最近の研究で、いままでに知られているよりも効率的にキャッシュポイズニングを行う手法が見つかっています。 DNSキャッシュサーバが対象になるとともに、PCなども攻撃対象になる可能性があることに注意してください。 キャッシュポイズニング攻撃は、偽造したresponseパケットを送り込むことにより行われます。query パケットの送信元ポートを query ごとにランダムに変更することにより、キャッシュポイズニング攻撃が成功する確率を小さくすることができます。 キャッシュポイズニング攻撃によりDNSキャッシュサーバに偽のDNS情報をキャッシュさせることができ、そのDNSキャッシュサーバを使っているノードが、偽のサイトに誘導される可能性があります。 パッチを適用する お使いの製品ベンダから提供されているパッチを適用してください。 サーバ製品だけでなく、ネームサーバに query を投げる側のノード

  • 1