会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
会員限定サービスです 月額プランが10月末まで無料 お申し込み 会員の方はこちら ログイン 日経クロステック TOPページ
US-CERTは、DNSプロトコルおよび一般的なDNS実装における機能欠如により、DNSキャッシュ中毒攻撃(DNS cache poisoning attacks)を助長する脆弱性の存在を公表した(US-CERT Technical Cyber Security Alert TA08-190B, US-CERT Vulnerability Note VU#800113, CNET記事)。 US-CERT TA08-1908によると、影響するのは次の2点である。 キャッシングDNSリゾルバ DNSスタブリゾルバ の 2つである。この脆弱性を利用した効果的攻撃法も示される状態にある。解決する最善の方法としてはベンダのパッチを適用することだが、暫定的な回避方法として5点挙げられている。 アクセスの制限 ネットワーク境界点におけるトラフィックのフィルタリング ローカルでDNSキャッシュを行う 再帰
今回は、前回取り上げたSendmailに代表されるMTA(メール配送エージェント、メールサーバ)とサーバ内に同居させることの多い、DNSのセキュリティ設定について紹介させていただく。紹介するDNSは最もシェアが高いと思われるBIND(Berkeley Internet Name Domain)である。 DNSのバナー情報はいつ表示されるのか まずは、本連載ではお決まりの(?)バナー情報から紹介しよう。 BINDの場合では、接続が確立したときやコマンドを実行したときにバナーが表示されるのではなく、発行したクエリーの応答の中にBINDのバージョンが表示される。以下は、「dig」コマンドを用いてバージョン取得を行った結果の例である。 【digの実行結果】 ; <<>> DiG 9.2.4 <<>> @xxx.xxx.xxx.xxx version.bind chaos txt ; (1 serv
基本的なITサービスにも、運用が意外に難しいものが多い。メール、DNS、FTPを例に、実際の運用にかかわる問題点を紹介する ITサービスやソリューションの導入における大原則は、仕組みを正確に理解し、きちんと準備することである。一番無難なのは、導入や運用に自信を持てないソリューションを導入しないことである。しかし、導入しないわけにはいかないものも多い。今回は、よく使われるものでありながら扱いが難しく、お恥ずかしながら個人的に苦手だと感じているサービスを3つ取り上げ、苦手としている理由も記してみたい。 その1 メールサーバ メールサーバ関連の仕事は最も苦手なもののうちの1つである。苦手な理由にはいろいろあるが、おそらく一番の理由は、どこまで気を使っても完璧とは思えないところにある。 メールサーバ関連作業を行う際には、知っておかなければならない知識が多い。「うそ~、簡単だよ」と言う読者がいるとす
Webサイトを閲覧する時,通常はブラウザでWebサイトのURLを入力するか,「お気に入り/ブックマーク」で該当する項目をクリックする。いずれの操作でも,Webサイトのドメイン名(例えば「www.symantec.com」)がユーザーの指定したDNSサーバーに送られる。DNSサーバーはこのドメイン名を受け取り,対応するWebサイトが置かれているサーバーのIPアドレスを送り返す。この仕組みでは,いくつかの興味深い点が出てくる。 まず,自分が利用しているDNSサーバーを把握しているユーザーはどのくらいいるのだろうか。また,使用するDNSサーバーを知っている場合,このDNSサーバーを管理する人物や会社はどの程度信用できるのだろうか。クライアント・パソコンのネットワーク設定の大部分は,DHCPというプロトコルを使って設定される。DHCPは,コンピュータがローカル・ネットワークに対して設定要求(IPア
JPRSは、2006年1月12日から、トラフィック乗っ取りなどに利用される危険性の高い不適切なDNSサーバ設定の削除を開始しました。この措置は、今後毎月実施する予定です。 JPRSは、これまで、DNSサーバとして使用されていたホスト名がドメイン名の廃止によって存在しなくなった後もDNSサーバとしてレジストリに登録されたままであるなどにより、DNSサーバが属するドメイン名の管理権限を第三者が取得し、本来のサイトと異なるサイトに誘導できるという危険が存在することを一般に注意喚起し、その低減に取り組んできました。今回の措置は、その一環として、解説と注意喚起(2005年6月)、危険にさらされているドメイン名の登録者や指定事業者への危険性低減のための情報提供(2005年8月)に続くもので、上記の危険にさらされているドメイン名の不適切なDNSサーバ設定をレジストリが検出し削除するものです。 2005年
oddmake曰く、"BBC記事より。コーネル大学計算機学科のEmin Gun Sirer教授らの研究チームは、インターネット上のドメインが名前解決に依存するDNSサーバの数やその脆弱性に対して大規模な調査を行い、実に85%ものドメインが乗っ取りに対して脆弱であることがわかったと発表した(PDFの論文)。 平均的なドメインはルートサーバを除いて約46ものDNSサーバに名前解決を依存しており、そのうち17%ものDNSサーバに良く知られた脆弱性があり、セキュアなDNSサーバにDDoS攻撃を仕掛ける一方で脆弱なDNSサーバを攻撃するという手法によりほとんどのドメインは乗っ取られてしまうということだ。 調査の結果から判明した脆弱なドメイン名Top500には、www.openbsd.org、www.openssh.com、www.daemonnews.org、www.emacswiki.orgといっ
Sid Stamm氏,Zulfikar Ramzan氏,およびMarkus Jakobsson氏が,家庭用ルーターを狙った巧妙な攻撃を考案した。「drive-by pharming(ドライブバイ・ファーミング)」と呼ぶ攻撃で,重大な影響を与える可能性がある。 攻撃者はまず,悪意のあるJavaScriptコードを含むWebページを作成する。ユーザーがこのページを閲覧すると,JavaScriptコードがユーザーの使っている家庭用ブロードバンド・ルーターにログインを試み,DNSサーバーのアドレス設定を,攻撃者の制御下にあるDNSサーバーを指すように書き換える。ユーザーがマシンを再起動すると,以後のDNS要求は攻撃者のDNSサーバーに処理される。 その後は,攻撃者がユーザーのWeb接続をおおむね手中に収めてしまう。 この攻撃を成功させる下地となっているのが,攻撃者がルーターのパスワードを推測できる
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く