タグ

DNSに関するpeanutsjamjamのブックマーク (4)

  • インターノット崩壊論者の独り言

    _ ものぐさクソ野郎 [もしよろしければ上のヘッダー(Google Public DNS 云々)も CloudFlare の件について書き加..] _ tss [入れました。ありがとうございます。] _ 14.192.44.4 www.e-ontap.com [14.192.44.4 www.e-ontap.com] - 子供たちに知っておいて欲しい話がある。 昔インターネットと呼ばれたネットワークがあったんだ。 インターネットよりも昔の時代には一握りの巨大な電話会社たちが提供する通信サービスしか人々は利用できなかったんだ。何が出来るかは彼らが決めていたんだ。決められたこと以外はやっちゃいけなかった。罰せられたんだ。 昔はパソコンというものもなくて、コンピュータはお金のある組織の一部の特権的な技術者だけが扱うことを許されていたんだ。 だけど45年ほど前にイヴァン・イリイチという人が道具は誰

  • ラック、「DNSプロトコルを悪用する遠隔操作ウイルス」への注意喚起情報を公開

    ラック、「DNSプロトコルを悪用する遠隔操作ウイルス」への注意喚起情報を公開:インターネットの根幹を支えるプロトコルを悪用する深刻な脅威 ラックは2016年2月1日、DNSDomain Name System)プロトコルを悪用した遠隔操作ウイルスに関する注意喚起情報を発表した。発表によれば、同社が運営するセキュリティ対応サービス「サイバー119」の活動の中で発見された遠隔操作ウイルスを調査したところ、DNSプロトコルを悪用して指令サーバ(C2/C&Cサーバ)からの命令を伝達するものが複数見つかったという。 従来の遠隔操作ウイルスはHTTP(S)プロトコルを使用し、Webサーバを装った指令サーバとの通信を行うものが多かったが、今回発見されたウイルスはDNSサーバを模した指令サーバと通信する。 DNSプロトコルは、PCからWebサイトを閲覧するときなど、コンピュータ間で通信を行う際に、ドメイ

    ラック、「DNSプロトコルを悪用する遠隔操作ウイルス」への注意喚起情報を公開
  • 遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ対策のラック

    経緯と概要 当社が運営する緊急対応サービス「サイバー119」は、昨年の後半より複数の大手企業様より遠隔操作ウイルスに関連する対応要請を受け、調査を行ってまいりました。 これらの事案で発見された遠隔操作ウイルスを調査したところ、攻撃者がインターネット側から企業内ネットワークで動作する遠隔操作ウイルスを操る際に、DNSプロトコルを使用するDNSトンネリングとも言われる手口を利用していることが確認されました。 これまでの代表的な遠隔操作ウイルスにおいては、Web閲覧で用いられるHTTP(S)プロトコルを使用し、Webサーバを模した指令サーバを使用しています。しかしながら今回はDNSサーバを模した指令サーバを構築していることが確認されました。 図1:Web閲覧におけるDNSの動き DNSプロトコルはインターネットにおいて、ドメイン名(FQDN)からIPアドレスなどの情報を得るためにDNSサーバとの

    遠隔操作ウイルスの制御にDNSプロトコルを使用する事案への注意喚起 | セキュリティ対策のラック
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年6月5日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年6月5日公開) 株式会社日レジストリサービス(JPRS) 初版作成 2013/06/05(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当するBIND 9.xを利用しているユーザーは関連情報の収集、緊急パッチの 適用など、適切

  • 1