DNSに関するritekのブックマーク (7)

  • DNSサーバから自分のグローバルIPアドレスを取得 – エラーの向こうへ

    自分の環境から外に出ていくときのグローバルIPアドレス(外向きIPアドレス、外部IPアドレス)を取得する方法として外部のWEB サービスを利用するやり方がよく紹介されている。 例えばこんなのだ。 curl http://httpbin.org/ip httpbin.orgはIPアドレスをjsonで取れるので、WEBサービスは構成が替わりやすくてスクレイピングの処理を書くのがだるいというデメリットもあまりない。 しかしIPアドレスを取得するもっとも安定した方法といえばDNSである。 DNSサーバはWEBサーバよりも可用性が高くなるように設計されているので、より安定して使える。レスポンスも早い。 それにDNSプロトコルはHTTPに比べれば出力フォーマットがかなり狭い範囲に標準化されているので、IPを取るだけならこちらのほうが扱いやすい。 DNSから自分の環境から外に出ていくときのグローバルIP

    ritek
    ritek 2018/04/05
  • DNSの「開いたパンドラの箱」を理解するために - 権威DNSサーバが返す5種類の応答とその意味 -:Geekなぺーじ

    前回からかなり時間が経過してしまいましたが、やっと新書を書き終わったので、「DNSキャッシュポイズニングの基と重要な対策」の続きです。 まだまだ先は長いのですが、今回は権威DNSサーバがキャッシュDNSサーバに返す5種類の応答とその意味について解説します。 権威DNSサーバからの5種類の応答 ユーザからの名前解決要求を受け取ったキャッシュDNSサーバは、ルートサーバを起点とするDNSの階層構造をたどって、名前解決を実行します。名前解決の際、キャッシュDNSサーバはユーザから問い合わせがあった「名前」と「型」を、権威DNSサーバにそのまま問い合わせます。そして、キャッシュDNSサーバはそれぞれの権威DNSサーバから返される応答を解釈しながら、名前解決を進めていきます。 名前解決において、キャッシュDNSサーバがそれぞれの権威DNSサーバから受け取る応答は、以下の5種類に分類できます。この5

    ritek
    ritek 2014/07/28
  • キャッシュポイズニング攻撃対策

    Copyright © 2014 株式会社日レジストリサービス 1 キャッシュポイズニング攻撃対策: キャッシュDNSサーバー運用者向け―基対策編 初版作成:2014年4月30日 最終更新:2014年4月30日 株式会社日レジストリサービス(JPRS) 資料の位置づけ • 資料は以下の四部構成の資料の一部 – 対象者ごとに、キャッシュDNSサーバー運用者向けと 権威DNSサーバー運用者向けに大別 – それぞれを、基対策編と応用対策編の二部で構成 Copyright © 2014 株式会社日レジストリサービス 2 基対策編(資料) 応用対策編 基対策編 応用対策編 キャッシュDNSサーバー運用者向け 権威DNSサーバー運用者向け 資料の内容(基対策編) • 資料ではキャッシュDNSサーバー運用者向け の基対策編として、以下の項目について解説 – おさらい(1):キ

    ritek
    ritek 2014/04/30
  • 【インタビュー】過去最大300Gbps超のDDoS攻撃に悪用されたDNSの「オープンリゾルバー」とは 

    ritek
    ritek 2013/04/26
    重複をお許しくださいの方
  • 技術解説:「DNS Reflector Attacks(DNSリフレクター攻撃)」について

    --------------------------------------------------------------------- ■技術解説:「DNS Reflector Attacks(DNSリフレクター攻撃)」について 株式会社日レジストリサービス(JPRS) 初版作成 2013/04/18(Thu) --------------------------------------------------------------------- ▼はじめに 2013年3月16日(協定世界時)[CISCO2013]から3月下旬にかけ、迷惑メール 対策の活動を進めている国際組織The Spamhaus Projectに対する攻撃に端を 発する、大規模かつ長期間にわたる分散サービス不能(DDoS)攻撃が発生し ました。 今回の攻撃ではこれまでで最大規模となる300Gbps以上のトラフィ

    ritek
    ritek 2013/04/18
  • [書き起こし]親の心子知らず?委任にまつわる諸問題について考える ~ランチのおともにDNS~:Geekなぺーじ

    Internet Week 2012で行われたランチセミナーの書き起こしです。 来であれば、記事として要約してまとめるべきなのでしょうが、セミナーそのものが高度に要約された内容であり、かつ、微妙なバランスが考慮された芸術作品のような発表であったため、過不足なくかつ発表されたニュアンスを可能な限り正確に伝える文章を書ける自信が全くなかったので、発表者の方々の許可を頂いたうえで書き起こしという手法にしました。 前半は最後の「最近のDNSトピックス」を理解するための伏線のような構成となっています。 一番キャッチーな部分だけをご希望な方は、後半に説明されている、example.jpを特定の条件下で管理しているとmail.example.jpやwww.example.jpやns.example.jpなどを簡単にハイジャックできてしまう共用DNSなどの話を最初にご覧頂いたうえで、その内容を理解するた

  • DNS 7月問題 - どさにっき

    2012年7月25日(水) ■ DNS 7月問題 _ べつに誰も期待はしてなかったのに、それでもやっぱり期待は裏切らない BIND さんまじパネェっす。ということで、今年も恒例7月バグが出ました。ここまで続くともはや偶然じゃないよね。 _ 以下、DNS 7月問題のまとめ。最近の脆弱性のまとめではない。ここ数年の「7月」に発覚した問題だけ。この前社内でちらっとネタにした内容に今回の件を追加した改訂版。 _ 2007/07: CVE-2007-2926 BIND 9: cryptographically weak query ids 乱数生成アルゴリズムの欠陥で外部から推測しやすいクエリ ID を生成していたため、キャッシュポイゾニングされやすくなっていた _ 2008/07: CVE-2008-1447 Multiple DNS implementations vulnerable to c

    ritek
    ritek 2012/07/27
    わざと7月を恒例にしてるのかっていうレベル。
  • 1