タグ

DNSに関するnodatのブックマーク (6)

  • DKIM (Domainkeys Identified Mail) : 迷惑メール対策委員会

    センドメール株式会社 (Sendmail, K.K.) 末政 延浩 2011年7月 1. 概要 2. 公開鍵の提供 3. 鍵の管理 4. 送信側での署名 5. 正規化処理 6. 受信側での処理 7. 認証結果の扱い 8. DomainKeys Identified Mail (DKIM) Author Domain Signing Practices (ADSP) 9. 認証結果のヘッダへの表示 1. 概要 Domainkeys Identified Mail (DKIM) は、電子署名方式の送信ドメイン認証である。IETFにおいてSendmail社のEric Allman氏らを中心として検討が進められ、RFC 4871およびRFC 5672として標準化された。さらに、DKIMの規格を補うDKIM-ADSPという標準があり、RFC 5617で標準化されている。 図1に示すように、DKIMで

    nodat
    nodat 2016/11/02
  • [技術]resolv.confが勝手に書き換わる問題 | フリーランスITエンジニアのブログ

    さくらインターネットからレンタルしているサーバ(VPS)で ワードプレスを構築し、このブログを書いています。 突然外部のサーバにアクセスできなかったり、プラグインの 検索や更新ができなくなったりして若干はまったので その対応の備忘録。 同様の現象が起きた方、参考にしていただければと。 ※現象が発生したOSは CentOS 6 でした。 結論は /etc/resolv.conf の内容が勝手に書き換わって いたため、DNS(Domain Name Server)へアクセスできず 名前解決できなくなっていたからでした。 どのDNSへアクセスするかを制御しているのが resolv.conf となります。 名前解決とは、ドメイン(goole.comやyahoo.co.jpなど)から IPアドレス(192.168.XXX.XXX 的な数字)を割り出すことをいいます。 ネットワークの世界ではこの数字を

  • オープンリゾルバ確認サイト公開のお知らせ

    各位 <<< オープンリゾルバ確認サイト公開のお知らせ >>> JPCERT/CC 2013-10-31 I. 概要 JPCERT/CCは、お手元の PC からオープンリゾルバの確認ができるサイトを公開いたしました。 オープンリゾルバ確認サイト http://www.openresolver.jp/ オープンリゾルバとは、外部の不特定の IP アドレスからの再帰的な問い合わせを許可している DNS サーバのことです。オープンリゾルバは国内外に多数存在し、大規模な DDoS 攻撃の踏み台として悪用されているとの報告があります。 JPCERT/CC Alert 2013-04-18 JPCERT-AT-2013-0022 DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起 https://www.jpcert.or.jp/at/2013/at130022.html また、DN

    オープンリゾルバ確認サイト公開のお知らせ
    nodat
    nodat 2014/06/12
    最近DNSを使うことは少なくなったんだけど、一応メモ。
  • DNSキャッシュポイズニング攻撃が増加中、管理者はすぐに確認を

    レジストリサービス(JPRS)は2014年4月15日、DNSサーバーを狙った攻撃が国内で増加しているとして注意を呼びかけた。攻撃を受けたDNSサーバーを参照すると、偽のWebサイトに誘導される恐れなどがある。DNSサーバーの管理者は、設定などを確認することが急務だ。 今回、増加が確認されているのは、「DNSキャッシュポイズニング」と呼ばれる攻撃。これは、DNSサーバーに一時的にキャッシュしてあるドメイン名とIPアドレスの対応情報を、偽の情報に書き換える攻撃のこと(図1)。攻撃対象のDNSサーバーを参照するユーザーを、偽のWebサイトに誘導することなどが可能になる。Webブラウザーには正規のURLが表示されるので、偽サイトにアクセスしていることを見抜くことは困難だ。 DNSキャッシュポイズニングは古くから知られているが、攻撃を成功させることはそれほど容易ではなかった。ところが2008年7

    DNSキャッシュポイズニング攻撃が増加中、管理者はすぐに確認を
  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう

  • 「8.8.8.8,8.8.4.4」より速い「129.250.35.250」

    iPhoneDNSの設定変更が話題になっているようなので、レスポンスの速いDNSサーバがないか調べてみました。便乗記事です。 ネタフル - iPhoneのWiFi接続を高速化する魔法の数字「8.8.8.8,8.8.4.4」 測定ツールはWindows用の「DNS Nameserver Performance Benchmark」です。ツールの詳細は割愛しますが、測定するには下のスクリーンショットの「Nameservers」タグの右側にある「Run Benchmark」をクリックするだけです。 Bフレッツ接続のPCで測定しています。 1.ベンチマーク結果 まずはベンチマーク結果をご覧ください(クリックすればちょっと拡大します)。 測定している値は次の3種類です。それぞのれの意味については「私家版 ITプロフェッショナルの仕事術 - GRCのDNS BenchmarkでDNSをスピードアップ

    「8.8.8.8,8.8.4.4」より速い「129.250.35.250」
  • 1