タグ

ブックマーク / www.e-ontap.com (6)

  • インターノット崩壊論者の独り言 - ATND消失 - RECRUIT がやらかして ATND が見えなくなったようなのでメモ

    EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由ではサイトにアクセスできないよう措置させて頂いております。 権威サーバを新しく ns[1-3].x.recruit.co.jp に切り換えたようですが応答しません。そもそもゾーンが設定されていないのではないでしょうか。 なお、今も (注:復旧前) 見えていて、利用している DNS キャッシュサーバが BIND だったりすると幽霊ドメイン名脆弱性を抱えている可能性があります。OCN や 8.8.8.8 で見えているのは別な理由だと思います。(委譲元の TTL で古い NS をキャッシュしているのでしょう) (10:27 追記: ゾーンが設定され、引けるようになったようですが、旧サーバのゾーンデータは古いままなので、幽霊は漂い続け

    honeybe
    honeybe 2014/05/28
  • キャッシュポイズニングの開いたパンドラの箱 -2-

    キャッシュポイズニングの開いたパンドラの箱 -2- Opened Pandora's box of Cache Poisoning -2- 鈴木常彦 2014.04.15 (Concept by 前野年紀 2014.02) 移転インジェクション攻撃: RFC2181 5.4.1 "Ranking data" の欠陥 今回、委任インジェクション攻撃に加え、さらに RFC2181 の欠陥を突いた攻撃が可能であることを確認した。 委譲元から得た最低ランクの NS キャッシュを、偽権威の Answer に付随する Authority Section の NS で上書きして毒入れすることができ、そのゾーンを自由にできる。 これにより、現状では別途示した 1, 2, 3 の条件に関係なく容易に毒入れすることが可能である。 攻撃者は以下のようにターゲットのゾーンの NS を偽権威に向けることができる。

    honeybe
    honeybe 2014/04/16
  • キャッシュポイズニングの開いたパンドラの箱

    キャッシュポイズニングの開いたパンドラの箱 Opened Pandora's box of Cache Poisoning 鈴木常彦 2014.04.15 (Concept by 前野年紀 2014.02) / English version 背景 Kaminsky 2008年、Dan Kaminsky 氏が TTL に影響されない毒入れ手法を発表した。 しかし、偽応答のAdditional Section で毒が入るとされたのは誤りだったことを2011年に鈴木が明かにした。 http://www.e-ontap.com/dns/bindmatrix.html Müller Bernhard Müller の "IMPROVED DNS SPOOFING USING NODE RE-DELEGATION", 2008.7.14 https://www.sec-consult.c

    honeybe
    honeybe 2014/04/16
  • 浸透いうな!

    DNS引越しをしたけどうまく切り替わらない。なかなか浸透しない。業者に問い合わせると「DNSの浸透には数日かかることもあります。お待ちください」と言われた。 、、、という話をよく聞きますが、「浸透」(伝播、伝搬、浸潤、反映などとも呼ばれる)ってなんでしょう? DNSの設定を変更するのは「浸透」という謎の現象に託す神頼みのような作業なのでしょうか。 2011.10.16 追記:「浸透」と言っている例 DNSの仕組み まず、DNSの仕組みと、特にキャッシュの動作について解説します。...と思いましたが、とっても大変なので省略します。ただ、権威サーバに登録された情報が世界中のキャッシュサーバに配信されるなどという仕組みは DNS には存在しません。浸透という人はそう思っているようですが。(こんなふうに) 「浸透」という言葉で騙されていませんか? 事前に変更したいDNSのレコードのTTLを短くし

    honeybe
    honeybe 2011/01/18
    浸透いってました。ごめんなさい。あとでよみます。
  • Risk of Misconfigured DNS

    DNSの不適切な運用が生む ドメインハイジャックの危険性について 2005.7.5 / 2005.7.8(追記) 2005.8.4 マルウェアへの感染リスクを追記 by T.Suzuki 危険性を生む不適切な設定/運用例 権威を委譲したドメインの期限切れ example.co.jp のNSレコードが、 example.co.jp. 86400 IN NS ns.example.co.jp. example.co.jp. 86400 IN NS ns.example.jp. となっていて、example.jpが期限切れで消滅すると、第三者に再取得される事態が想定される。 TYPO(タイプミス) example.co.jp のNSレコードが、 example.co.jp. 86400 IN NS ns.example.co.jp. example.co.jp. 86400 IN NS nsex

  • What's VISA Problem

    VISAドメイン問題解説 Wed Jun 25 12:33 JST 2005 更新 @ EXPO 詳細(英語版)をアップしました。 こちらのサマリーもどうぞ。 VISA.CO.JPをはじめとする多くのドメインのDNSをE-ONTAP.COMが運用していた。(2000〜) E-ONTAP.COMがいつの頃からか機能停止 ブラウザ等からの要求で各サイトのDNSクライアントが WWW.VISA.CO.JP等を検索すると、DNSの仕組上、まず JP, CO.JPを管理するサーバである a.dns.jp, b.dns.jp, d.dns.jp, e.dns.jp, f.dns.jp のいずれかが参照される。 そこに、E-ONTAP.COMが運用停止後も ccdnsi01.singtel-expan.com escdns01.e-ontap.com が登録されていたため、この2つのいずれかが参照される

  • 1