Amazon Route 53をやさしくおさらいする会 https://minorun365.connpass.com/event/294692/
![Amazon Route 53をやさしくおさらい](https://cdn-ak-scissors.b.st-hatena.com/image/square/b79cb8799e165251c67ed798466468272cad0f9e/height=288;version=1;width=512/https%3A%2F%2Ffiles.speakerdeck.com%2Fpresentations%2F5dcac812057c4a9abf7d984b59c72585%2Fslide_0.jpg%3F27073195)
Amazon Route 53をやさしくおさらいする会 https://minorun365.connpass.com/event/294692/
Requests (clear) This is a live updating list of all requests for your subdomain's records. Time Request Response Welcome to mess with dns! It's fun to learn by experimenting and breaking things! Here you can do weird DNS experiments with no consequences if you mess something up. Click the button below to get started.
プログラマーのジュリア・エバンスさんが、DNSを使った実験が行えるサイト「mess with dns」を公開しています。 mess with dns https://messwithdns.net/ New tool: Mess with DNS! https://jvns.ca/blog/2021/12/15/mess-with-dns/ DNSを用いた実験には「DNSレコードを作成することに抵抗がある、あるいはドメインを持っていない」「DNSクエリが見えないため何が起こっているのかを理解するのが難しい」「どういった実験を行うべきかわからない」といった問題があります。こういった問題を解消し、実際にどのような実験を行えばいいかを例示しながらDNSの動作を学ぶことができるというのが、「mess with dns」です。mess with dnsでは用意するのが面倒なドメインがあらかじめ用意さ
Intro Public Suffix List (PSL) は、現在の Web プラットフォームの一端を支えている非常に重要な要素だ。 実はこれが、少数のボランティアにより GitHub でメンテナンスされた、単なるテキストリストであることは、あまり知られていないかもしれない。 最近、このリストへの追加リクエストがあとを絶たず、問題になっている。 そもそも PSL とは何であり、今どのような問題が起こっているのかについて解説する。 Public Suffix List とは何か PSL を解説するには、まず関連する用語について整理する。 Top Level Domain (TLD) 例えば、このブログのドメインは blog.jxck.io であり、これは筆者が取得したドメイン jxck.io のサブドメインだ。 jxck.io は、 .io という TLD のサブドメインを販売しているレ
SNI とは 一つのIPアドレスと一つのTCPポートで、複数のWebサイトをホスティングする技術の一つに、virtualhostがあります。 これは、HTTPリクエスト内で指定するドメイン名から、同じIPに対するアクセスをドメインごとに振り分ける機能です。 たとえば、以下のコマンドを実行すると、こんな出力がされます。 (ちなみに、vがリクエストヘッダの表示、 Iがボディの非表示のオプションです。) $ curl -v -I example.com * Trying xxxxx... * TCP_NODELAY set * Connected to example.com (xxxxx) port 80 (#0) > HEAD / HTTP/1.1 > Host: example.com > User-Agent: curl/7.62.0 > Accept: */* > …(省略) 真ん中の
Illustration credit: www.vecteezy.com medium.com 10年以上も前から存在するDNS Rebindingという攻撃をご存知でしょうか? 最初は2007年に公表され、日本でもBlack Hat Japan 2007で金床(かなとこ)氏により「DNS PinningとソケットAPIについて」というタイトルで発表されました。 Brannon Dorsey氏が先日投稿した記事によると、この手法を使ってプライベートネットワーク上のIoT機器やルータを、攻撃者が自由自在コントロール出来るようになってしまうのです。 ですが、一体DNS Rebindingとは、どのような攻撃なのか説明できますか? この記事では、Brannon Dorsey氏が発見した攻撃手法について、以下の順に説明していきます。 DNS Rebindingとは DNS Rebindingを活
2. 1 はじめに - 前回のお礼 - 6,000+ Views ホットエントリ入り ssmjp効果スゴい! リーチアウト活動の有効性を再認識 https://www.slideshare.net/nakatomoorg/ssmjpdnssecurity 3. 2 主催イベントのお知らせ – DNS Summer Day 2018 - https://dnsops.jp/event20180627.html 国内で年2回開催している DNS関連イベントの一つ DNS Summer Day DNSOPS.JP BoF @Internet Week 4. 3 以下のキーワードを理解し、区別できるようになる ▪ 【おさらい】スタブリゾルバ、フルリゾルバ、ネームサーバ ▪ 【New!】レジストリ、レジストラ、レジストラント、WHOIS ドメインやその情報を管理・保護するための仕組みを理解する
DNSを運用している人、これからBINDを使ってみたい人にとって必須といって良い情報をまとめておく。 「何となく理解している(つもり)」という不安な状態から「DNSの動きをわかっている」という安心できる状態になるのをゴールとする。 DNSとは 大きくわけて以下の3つの役割を行う フルサービスリゾルバ(キャッシュサーバ) 名前解決などの問い合わせに対して返答する機能 コンテンツサーバ ドメイン名とIPアドレスのひも付けを行う 分散型データベースをまとめる機能 設定によって停止させておく機能もある。 権限の委譲 DNSのネットワーク的なつながりは、上記のツリー構造になっている。 /サーバ(ルートサーバ)は世界に13台ある(2016年現在) /サーバはjpドメインの権限を持つサーバの情報を「知って」いる つまり/サーバは、jpドメインの権限を管理するサーバ情報を委譲されている jpサーバはco.
サーバに独自ドメインを割り当てる さくらのレンタルサーバでは独自ドメイン(example.org)を使ってウェブ(http://example.org/)やメール(***@example.org)を運営することが可能です。 ですがさくらのVPSやさくらの専用サーバ、さくらのクラウドでもドメインを設定し、ウェブやメールを運営することは可能です。さくらインターネットに限らず、独自ドメインを使ってウェブやメールを運営できるサービスを提供している会社は多数あります。 ではさくらのレンタルサーバ、さくらのVPS、さくらのクラウド、さくらインターネット以外の他社サービス、これらにそれぞれ内容が違うウェブページを用意した場合、http://example.org/ へアクセスするとどのサーバに用意されているページが表示されるのでしょうか。 実は『http://example.org/ へアクセスがあった
仕事で外部のエンジニアに依頼したドメイン移行が正しく動作していなかったため、良い機会と思いDNSについて調べました。 名前解決の方法 そもそも名前解決とは何かというと、ドメインとIPアドレスを紐付けることです。手法として以下の2つが上げられます。 /etc/hostsに直接対応を記述する方法 /etc/resolve.confにDNSサーバーのIPアドレスを記述し、問い合わせる方法 今回はDNSサーバーによる名前解決について説明していきます。 DNSによる名前解決 ドメインツリーによる負荷分散 全世界に無数に存在するドメインの解決を一台のネームサーバーで担当するのは不可能です。そこでDNSでは下記のように、各階層に意味を持たせ、下位のドメインを管理させることで分散型の構造を構築しています。 ドメインツリー キャッシュサーバーによる高速化 クライアントからDNSサーバーに対してドメインを問い
対象OS:対象OS: Windows 8.1/Windows 10/Windows 11、Windows Server 2012/Windows Server 2012 R2/Windows Server 2016/Windows Server 2019/Windows Server 2022 名前を指定してあるサーバに接続させてみたが、どうも間違ったコンピュータに接続しているようだ、といった場合がある。ネットワークの構成を変更したり、接続するネットワークを変更したりした場合に、こうしたトラブルが発生しやすい。このような場合は、あるコンピュータ名が実際にどのIPアドレスに名前解決されているかを調べ、それが正しいかどうかを検証するとよい。 そこで、本Tech TIPSでは、あるコンピュータ名やホスト名からそのIPアドレスを見つける方法を紹介する 逆に、与えられたIPアドレスから、そのコンピュ
前: 風邪ひき次: ジュラシックパーク CentOS 7 上の ndjbdns の落とし穴 2016-10-10 15:13:50 コンピュータ CentOS 7 のサーバーを構築しているのだけど、djbdns に「落とし穴」があったので記して置く。 djbdns は DNS サーバー。 DNS サーバーのプログラムとしては BIND が有名なのだけど、前世紀からセキュリティホールが多すぎることが問題となっていた。 djb こと「ダニエル・ジュリアス・バーンスタイン」がそれに腹を立て(?)、セキュリティ問題が出ない DNS として作ったのが djbdns だ。 BIND はその後、一度全面的に作り直されて「BIND 9」となった。 セキュリティ問題は多少は改善したらしいのだけど、根本的にはやはり変わっておらず、セキュリティアップデートを繰り返している。 つい先日も、非常に重大な脆弱性が
はじめに 先日初めてブログをインターネット上に公開しました。 その際、URLにドメインからWebページを見れるようにするのに苦労したので、詰まった点を中心に書いていきます。 お名前.com で好きなドメインを取ってください。 画面に従えばできるはず ConoHaでサーバを借りる ConoHaのサイトから好きなサーバををレンタルして、WordPress付のLinuxをインストールしください。 そして、httpの通信を許可しておいてください ここまでは問題ないと思います。 グローバルIPを利用してサーバに接続できることは確認しておいてください。 ConoHaコントロールパネルの設定 1.サーバ⇒ネームタグをクリックし、 ネットワーク情報でIPアドレスを確認しておきます。 2.DNSにお名前.comで取得したドメインを追加し、先ほどのIPアドレスをタイプAで設定します。 NSの値は後で使うので控
この記事は、 2015 tech-yuruyuru アドベントカレンダー 2 日目の記事です。 ローカルマシン内の仮想環境へアクセスするには、いくつかの方法があります。 この記事では、 mDNS を用いて名前解決行い、 仮想環境へのアクセスする方法について説明します。 mDNS とは何か mDNS は、ローカルネットワーク内の機器を、 DNS サーバなどを介さずに自動的に 発見するための(サービスディスカバリ)仕組みです。 mDNS は、 Apple が策定したオープンな仕様で、 Apple 製の OS X はもちろん、 ソフトウェアをインストールすることで Linux や Windows でも利用可能です。 特定の DNS サーバを介すことはありませんが、 RFC 6752 に記載されている通り、 mDNS 自体は DNS に基づいた技術です。 ユニキャストである通常の DNS で DN
2015年12月頃から特定の家庭用ルータやモデムの DNS設定の書き換えを行う不正な JavaScript(「JS_JITON」「JS_JITONDNS」として検出)が継続的に検知されています。問題の不正な JavaScript は、改ざんされた正規サイトに仕掛けられており、日本国内のサイトにおいても該当の改ざんを確認しています。このような活動は以前にも「家庭用ルータの DNS設定変更を行う不正プログラムを確認」で報告をしていますが、不正サイトへの誘導により、結果として不正プログラム感染や、アカウント認証情報の詐取などの被害に遭う恐れがあります。 今回の不正な JavaScript は単一ではなく、複数の不正な JavaScript がそれぞれ連携して1つの不正な活動を行っています。観測当初には存在していた不正スクリプト内の記述ミスが修正される、標的の家庭用ルータ等が増減するなど、不定期に
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く