タグ

DNSに関するmfhamのブックマーク (31)

  • Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog

    2020年7月までに国内外の複数のドメイン名が「Subdomain Takeover」とみられる影響を受け、当該サイトに接続した利用者が詐欺サイトに誘導される事象が発生しています。ここではこの事象に関連する情報をまとめます。 何が起きてるの? 誘導される詐欺サイトの一例 大手組織を含む複数のドメイン名において、検索サイトから接続した際に詐欺サイトへ遷移させる事象が発生していた。 各組織管理のサーバーやレジストラ、CDNサービスが直接被害を受けたのではなく、Subdomain Takeoverと呼称される手法により過去使用されていたドメイン名が狙われたとみられる。 どう対応すればよい? 不要なCNAMEレコードを削除する。 影響範囲は? 正確な被害状況は把握していないが、複数の国内外のドメイン名が影響を受けており、検索にかかるものだけでも100件以上をpiyokangoは確認(2020年7月

    Subdomain Takeoverによる詐欺サイトへの誘導についてまとめてみた - piyolog
  • Zonemaster

    Loading

    mfham
    mfham 2019/09/15
  • What does "IPv4 addresses in the same AS" mean?

    mfham
    mfham 2019/09/15
  • SPF, DKIMの特徴と違い | SendGridブログ

    SendGridサポートチームの有田です。 送信ドメイン認証の仕組みであるSPFとDKIMについては、これまでのブログ記事でもたびたび取り上げてきましたが、あらためて復習してみたいと思います。初心者の方にも読んでいただけるようかみ砕いて説明しますので、ぜひご覧ください。 1. なりすましメールとは 差出人を詐称して送られるメールをなりすましメールと言います。これを悪用すれば「大手ECサイトからのメールと見せかけて受信者を不正なWebサイトに誘導し、個人情報を抜き取る」といったこともできてしまうかもしれません。 郵便の場合、封筒と手紙に差出人の名前を書きますが、メールの場合も郵便と同じような仕組みがあります。メールの場合、封筒の差出人にあたる情報をエンベロープFrom、手紙の差出人にあたる情報をヘッダFromと呼びます。メールソフトで見えている差出人は後者のヘッダFromで、メールの仕組み上

    SPF, DKIMの特徴と違い | SendGridブログ
    mfham
    mfham 2019/08/16
  • DNSレコードタイプの一覧 - Wikipedia

    この項目「DNSレコードタイプの一覧」は途中まで翻訳されたものです。(原文:en:List of DNS record types(22:26, 2 September 2015)) 翻訳作業に協力して下さる方を求めています。ノートページや履歴、翻訳のガイドラインも参照してください。要約欄への翻訳情報の記入をお忘れなく。(2017年4月) DNSレコードタイプの一覧を以下に示す。Domain Name SystemDNS)のゾーンファイル(英語版)内のリソースレコード(RR)の概要である。 また、擬似RR(pseudo-RRs)を含んでいる。 リソースレコード[編集] タイプ 値 (10進) RFC定義 説明 機能

    mfham
    mfham 2019/08/13
  • DNS関連RFC一覧 - Qiita

    RFC229 (Google翻訳) Standard host names (標準ホスト名) RFC236 (Google翻訳) Standard host names (標準ホスト名) RFC237 (Google翻訳) NIC view of standard host names (標準ホスト名のNICビュー) RFC247 (Google翻訳) Proffered set of standard host names (標準ホスト名のセットの提供) RFC273 (Google翻訳) More on standard host names (標準ホスト名の詳細) RFC280 (Google翻訳) A Draft of Host Names (ホスト名のドラフト) RFC289 (Google翻訳) What we hope is an official list of host

    DNS関連RFC一覧 - Qiita
  • AmazonのDNSトラフィック乗っ取り 仕組みについて解説 - orangeitems’s diary

    Route53のトラフィック乗っ取り AmazonのRoute53がトラフィック乗っ取りの被害に遭った、と聞くとぎょっとした人が多いのではないでしょうか。AWSの利用者は多いですからね。攻撃の仕組みについて解説します。 www.itmedia.co.jp AWSのクラウドベースのDNSサービスである「Route 53」のDNSトラフィックが何者かに乗っ取られ、「MyEtherWallet.com」のユーザーが仮想通貨を盗まれる事件が発生した。 解説 まず、この問題に関して利用された攻撃手法は「BGPハイジャック」という名前であることをおぼえてください。BGPとはネットワークの中で、ルーティング情報(経路情報)を交換するためのプロトコルです。BGPにて世界中のルーターが会話をすることによって、世界中どんなところにでも、インターネットがつながっていればパケットを届けることができるのです。例えば

    AmazonのDNSトラフィック乗っ取り 仕組みについて解説 - orangeitems’s diary
  • DNS設定ツールマニュアルWEB

    4.4.1.4.CNAMEレコード設定例 CNAMEレコードの設定例と各項目について下記にまとめています。 ・CNAMEレコード 予めAレコードで登録した名前の別名を指定する場合等に指定します。 《example.co.jp》という名前のAレコードの別名に《www.example.co.jp》を定義した場合、《www.example.co.jp》に問い合わせを行うと、まずCNAMEレコードが参照されます。ここで、元の名前である《example.co.jp》が判明し、《example.co.jp》で登録されているAレコード《192.0.2.100》を回答します。 (設定例) 《http://www.example.co.jp》へとアクセスがあった際、《http://example.co.jp》へとアクセスさせたい場合

    mfham
    mfham 2019/08/05
  • DNSの設定チェック

    利用方法 ※利用に際しては、「利用方法」をお読みください。 ※設定内容によってはチェックに時間がかかる場合があります。 ドメイン名 現在のDNS設定内容をチェック ネームサーバー設定の事前チェック ネームサーバーホスト ネームサーバーホスト ホスト名 1 IPアドレス 1 [ホスト名]のドメイン名部分と[ドメイン名]が同じ場合はIPアドレスの入力が必要です。 署名鍵 署名鍵 署名鍵 1 Copyright© Japan Registry Services Co., Ltd.

  • DNSViz | A DNS visualization tool

    DNSViz is a tool for visualizing the status of a DNS zone. It was designed as a resource for understanding and troubleshooting deployment of the DNS Security Extensions (DNSSEC). It provides a visual analysis of the DNSSEC authentication chain for a domain name and its resolution path in the DNS namespace, and it lists configuration errors detected by the tool. Your feedback is appreciated.

  • Zonemaster

    Loading

  • https://www.internic.net/domain/named.root

    mfham
    mfham 2019/07/31
    ヒントファイル
  • ドメイン名のしくみ - JPNIC

    郵便で手紙を送る時に住所が必要であるのと同様に、 インターネットでは、電子メールを送ったりウェブサイトを見たりするために、 相手がインターネット上のどこにいるのかを特定する必要があります。 ドメイン名は、言ってみれば「インターネット上の住所」にあたるものです。 ドメイン名の構成 ドメイン名は、以下のように表示されます。(下線の部分がドメイン名) 電子メールアドレスの場合 taro@example.co.jp ウェブアドレスの場合 www.example.co.jp ピリオド(.)で区切られた部分は「ラベル」と呼ばれます。 一つのラベルの長さは63文字以下、ドメイン名全体の長さは、 ピリオドを含めて253文字以下でなければなりません。※1 ラベルには、英字(A~Z)、数字(0~9)、 ハイフン( - )が使用できます(ラベルの先頭と末尾の文字をハイフンとするのは不可)。 ラベル中では大文字・

    mfham
    mfham 2019/07/26
  • 【AWS】お名前.com で取得した独自ドメインを Amazon Route 53 で名前解決して EC2 インスタンスの Web サーバーにアクセスさせる手順

    ネットワーク構成図 初めに今回設定するネットワーク構成図です。 お名前.com で取得した「独自ドメイン」を「Amazon Route 53」で名前解決させます。 Webサーバーは AWS の EC2 インスタンスで構築します。 Web サーバーは冗長化され、ELB で負荷分散します。 構築手順の概要 一連の構築手順の概要をまとめます。 Amazon Route 53 に独自ドメインを登録する AWS ELB と Amazon Route 53 に登録した独自ドメインを紐付ける お名前.com でネームサーバーを Amazon Route 53 のネームサーバーに変更する 動作確認をする Amazon Route 53 とは Amazon Route 53 とは、AWS が提供する DNS サービスです。 Amazon Route 53 の SLA は 100% Amazon Route

    【AWS】お名前.com で取得した独自ドメインを Amazon Route 53 で名前解決して EC2 インスタンスの Web サーバーにアクセスさせる手順
  • お名前.comでドメインを取得し、AWSのEC2インスタンスにSSL証明書を導入する方法

    目的 AWSのEC2のインスタンスでウェブアプリ を個人開発していたのですが、SSLを取得しようと思った時に詰まったので要点だけまとめました。 注意点 DNSのネームサーバの変更に最大72時間かかりますので、2番までは早めにやった方が良いかと思います。 うまく言っていない場合、ロードバランサが機能しているかの確認方法として、 1. パブリックDNSベタ打ちで閲覧可能かどうか 2. ロードバランサのヘルスチェックができているかどうかを確認 3. 2の結果が ・ できている場合 Route53でAレコードの確認をしてみてください。これが間違っていると上手くいきません。 ・できていない場合 ヘルスチェックのpingのuriを確認してください。デフォルトでは/index.htmlになっています。このuriが存在しなければ他のuriで設定してください。 4. これでも上手くいかなければロードバランサ

    お名前.comでドメインを取得し、AWSのEC2インスタンスにSSL証明書を導入する方法
  • AWS VPC/EC2/ALB(+SSL)/お名前.comで作るWebシステム - Tech memo

    概要 Web制作においていろいろ使えるツール集のサイトWebtoolsをローンチする際、 こんな感じのシステムを久しぶりに構築した。 一般的なシステムだけど、 一からつくるとなると意外といろんなことを考慮しなければいけなかった。 今後のために、忘れがちな手順やはまったところをメモ程度にまとめておく。 一度サクッと全体を読んでから構築に入るといいかも。 いつかここらへん Terraform で全部まとめたいな。 ちなみに、お名前.com ですでにドメインを取得していることが前提。 構築するもの VPC 構築 VPC サブネット インターネットゲートウェイ ルートテーブル EC2 構築 EC2 Elastic IP の割り当て、関連付け ALB(+SSL)の構築 SSL 証明書を ACMでつくる ALB ドメインの設定 スポンサーリンク VPC 構築 つくるもの VPC サブネット インターネ

    AWS VPC/EC2/ALB(+SSL)/お名前.comで作るWebシステム - Tech memo
  • DNSがよくわかる教科書 | 株式会社日本レジストリサービス |本 | 通販 | Amazon

    DNSがよくわかる教科書 | 株式会社日本レジストリサービス |本 | 通販 | Amazon
    mfham
    mfham 2019/07/23
  • 親の心子知らず?委任にまつわる諸問題について考える~ランチのおともにDNS~

    Copyright © 2012 株式会社日レジストリサービス 1 親の心子知らず? 委任にまつわる諸問題について考える ~ランチのおともにDNS~ 2012年11月21日 Internet Week 2012 ランチセミナー 株式会社日レジストリサービス(JPRS) 森下 泰宏・堀 五月 Copyright © 2012 株式会社日レジストリサービス 2 講師自己紹介 • 森下 泰宏(もりした やすひろ) – 日レジストリサービス(JPRS) 広報宣伝室 – 主な業務内容:技術広報担当としてドメイン名・ DNSに関する技術情報をわかりやすく伝える – 最近のキーワード:「重複をお許しください」 • 堀 五月(ほり さつき) – 日レジストリサービス(JPRS) システム部 – 主な業務内容:システム・ネットワークエンジニアと してJPドメイン名を支える – 最近のキーワード:「

  • DNSレコードの種類について【A,CNAME,MX,TXT】

    AやCNAME、MX、TXTなど、DNSレコードの種類について解説します。 DNSレコードには、AやAAAA、CNAME、MX、TXT、NS、PTR、DS、SRVなどの種類があります。 その中でも、良く使うのはAとCNAME、MX、TXT4つです。その他のレコードはレンタルサーバーを利用する上では気にする必要がほとんどありません。 それぞれのレコードの概要は次の通りです。 「Aレコード」は、ドメインとIPアドレスを関連づける 「CNAMEレコード」は、ドメインとFQDNを関連づける 「MXレコード」は、ドメインとメールの届け先を関連づける 「TXTレコード」は、テキスト情報を提供します それぞれについて詳しく説明する前に、ドメインの呼び方について説明しておきます。 ドメインの呼び方 ドメインは図にあるように右から順に情報が付加されていきます。 トップレベルドメイン ドメインの一番右の部分を

    mfham
    mfham 2019/07/14
  • AWS再入門2018 Amazon Route 53(DNS)編 | DevelopersIO

    こんにちは。池田です。先日スキーの初滑りをしたのですが、ほぼ毎週通っているテニスのおかげなのか、あまり息切れはしませんでした。継続は力なりと信じ、続けていこうと思います。 はじめに AWS再入門2018シリーズとしては第四弾となります。今回はクラウドドメインネームシステム (DNS) ウェブサービスであるAmazon Route 53について公式サイトの情報を元に整理していこうと思います。DNSの仕組みそのものについての詳細解説は行いません。 AWS再入門2018 バックアップとディザスタリカバリ編 AWS再入門2018 Identity and Access Management(IAM)編 AWS再入門2018 Amazon VPC(Virtual Private Cloud)編 もくじ DNSとは Amazon Route 53とは ルーティングポリシー エイリアスリソースレコードセ

    AWS再入門2018 Amazon Route 53(DNS)編 | DevelopersIO