タグ

dnsに関するtyruのブックマーク (35)

  • 複数の国内サイトがドメイン名ハイジャックされた件をまとめてみた - piyolog

    2014年11月5日にJPCERT/CC、JPRSがドメイン名ハイジャックに関する注意喚起を公開しました。また同日日経済新聞社が同社サイトがこの攻撃を受けていたことを速報で報じました。*1 ここでは関連情報をまとめます。 注意喚起・対策 JPCERT/CC 登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 JPRS (緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策について(2014年11月5日公開) JPRS (PDF) 補足資料:登録情報の不正書き換えによるドメイン名ハイジャックとその対策について JPNIC IPアドレス・AS番号/ドメイン名に関する登録情報の不正書き換えに関する注意喚起 タイムライン 日付 出来事 9月第1週 Volexityが日経で不正なサイトへの接続を確認。 10月9日 VolexityがBlog記事を公開。 10月15日

    複数の国内サイトがドメイン名ハイジャックされた件をまとめてみた - piyolog
  • オレオレTLDには気を付けよう

    新TLDで登録できないブラックリストに入ってしまったのはなぜか。 誤解されては困りますが、懸念されている事項は、組織内部で使われている名前が衝突して、情報セキュリティ上の問題が起きることです。 追記: 文中のInterlinkのblogのコメントに詳細が追記されております。 続きを読む

    オレオレTLDには気を付けよう
  • Can't pull image on my ubuntu 13.04 · Issue #1470 · moby/moby

    tyru
    tyru 2014/05/24
    docker pull debian:stable した時に出た。自分はこれで直った sudo service docker restart
  • お名前.com、具体的な意味を持たない新ドメイン「.xyz」の登録受付開始 「ズボンのチャック開いてますよ」的な活用も!?

  • DynDNSはもう無料ではありません!有料化に伴って、他の無料DDNSサービスを探してみた

    公開日:2014-02-19 更新日:2022-10-16 「DDNS」とは・・・一般的な自宅PCのように、プロバイダによって「グローバルIPアドレス」が一定周期で切り替わっていても、 固定化されている「ホスト名(ドメイン名)」に、その都度(切り替わる度に)対応させることができる仕組みになります。 これによって、例えば「xxx.dyndns.org」のような、自分だけの「ホスト名(ドメイン名)」を持っていたとして、自宅PCIPアドレスが一定周期で変更されても、変更されたIPアドレスを「xxx.mydns.jp」に紐づける事で、外部から見たら ”自宅PCIPアドレスが変更された事など関係なく、「xxx.dyndns.org」にアクセスすれば、自宅PCに繋がります” このように「DDNS」では、ホスト(ドメイン)名に対するIPアドレスを、いつでも自由に変更できるのが特徴で、主に自宅PCをサ

    DynDNSはもう無料ではありません!有料化に伴って、他の無料DDNSサービスを探してみた
    tyru
    tyru 2014/05/07
  • インターノット崩壊論者の独り言 - 開いたパンドラの箱 - 長年放置されてきた DNS の恐るべき欠陥が明らかに

    EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) および Cloudflare (1.1.1.1, 1.0.0.1) 経由ではサイトにアクセスできないよう措置させて頂いております。 日、JPRS がようやく重い腰をあげて注意喚起を発してくれましたが、その内容は危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません。 一方で注意深い攻撃者が探せば、ネット上にはすでに深刻な攻撃を行うのに必要な情報は十分に流れています。特に、JPRS が3月に慌てて co.jp などにこっそり入れた署名付き TXT レコードは大きなヒントに見えます。 DNS に詳しい攻撃者であれば、攻撃手法に辿りつくのは時間の問題でしょう。(すでに攻撃は行われているかも知れません) 長く秘密にしておくことは得策ではないと判断し、防御する側の心構えと手助けにし

  • キャッシュポイズニングの開いたパンドラの箱

    キャッシュポイズニングの開いたパンドラの箱 Opened Pandora's box of Cache Poisoning 鈴木常彦 2014.04.15 (Concept by 前野年紀 2014.02) / English version 背景 Kaminsky 2008年、Dan Kaminsky 氏が TTL に影響されない毒入れ手法を発表した。 しかし、偽応答のAdditional Section で毒が入るとされたのは誤りだったことを2011年に鈴木が明かにした。 http://www.e-ontap.com/dns/bindmatrix.html Müller Bernhard Müller の "IMPROVED DNS SPOOFING USING NODE RE-DELEGATION", 2008.7.14 https://www.sec-consult.c

  • 強烈なDNSキャッシュポイズニング手法が公開される:Geekなぺーじ

    日、JPRSが緊急の注意喚起を公表しました。 緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)- 問い合わせUDPポートのランダム化の速やかな確認・対応を強く推奨 それに対して、2月中旬に脆弱性を発見してJPRSへと報告していた鈴木氏(脆弱性は前野氏との共同発見)が、JPRSの注意喚起では「危険性をよく理解して対策をとるにあたって十分な情報が含まれているとはいえません」として、以下の情報を公開しています。 開いたパンドラの箱 - 長年放置されてきたDNSの恐るべき欠陥が明らかに キャッシュポイズニングの開いたパンドラの箱 キャッシュポイズニングの開いたパンドラの箱 - 2 - 来であれば、より上位からの正規の回答が優先されなければならないはずなのに、下位側が優先される仕様になっているので、偽装されたデータが優先されてしまう

    tyru
    tyru 2014/04/16
    悪い知らせは続くなー
  • 【簡単チェック】お宅のルーターは大丈夫? 悪用されないかどうかチェックしてみよう

    4月4日に「Internet Watch」が伝えたようにインターネット上の2,400万台を越える家庭用ルーターがDDoS攻撃に悪用可能な状態になっているという調査結果が米Noiminumにより公表されました。 2400万台の家庭用ルーターDNSベースのDDoS攻撃に悪用可能、Nominum調査 -INTERNET Watch Nominumが実施した調査では、インターネット上の2400万台を超える家庭用ルーターがオープンDNSプロキシーとなっており、これが原因となってISPがDNSベースのDDoS攻撃にさらされているという。 ただ、「DDoS攻撃に悪用されるかもしれない」と言われても、家庭に設置しているルータが悪用されているのかどうかを一般の方が調べるのは難しいのではないでしょうか? そこで、誰でも簡単に悪用の可能性がないかどうかを調べることができる「オープンリゾルバ確認サイト」とその手

    【簡単チェック】お宅のルーターは大丈夫? 悪用されないかどうかチェックしてみよう
  • DNS移転失敗体験談

    時効成立。 詳しく知りたい方は下記サイトへ キャッシュサーバを権威サーバと兼用すると危ない http://www.e-ontap.com/dns/weirdra/ 浸透いうな! http://www.e-ontap.com/dns/propagation/ サーバ運用している人はこちら!!! http://www.slideshare.net/hdais/auth-cachebindconfig Read less

    DNS移転失敗体験談
    tyru
    tyru 2013/06/27
  • DNS のトラブルシューティングに関するガイダンス - Windows Server

    このソリューションは、ドメイン ネーム システム (DNS) シナリオのトラブルシューティングに役立つよう設計されています。 DNS トラブルシューティングの問題をサーバー側とクライアント側のカテゴリに並べ替えることができます。 トラブルシューティング チェックリスト サーバー側の問題 IP 構成 DNS サーバー 権限のあるデータ 再帰 ゾーン転送 クライアント側の問題 IP 構成 ネットワーク接続 共通の問題と解決策 DNS クライアントでの DNS クライアント側キャッシュのサポート ポリシー Windows には、クライアント側の DNS キャッシュが含まれています。 DNS クライアントで DNS クライアント側キャッシュを無効にしないことをお勧めします。 DNS クライアント側のキャッシュが無効になっている構成はサポートされていません。 Microsoft では、サポートされて

    DNS のトラブルシューティングに関するガイダンス - Windows Server
  • 逆引き DNSSEC は何のため? | インターノット崩壊論者の独り言(2012-12-21)

    EPIC2014 Google Public DNS (8.8.8.8, 8.8.4.4) 経由ではサイトにアクセスできないよう措置させて頂いております。 逆引き DNSSEC って何がうれしいのでしょう。さっぱりわかりません。最近、APNIC逆引きDNSSECでゾーン検証エラーという事件がありました。DNSSEC の検証を行っているキャッシュサーバの利用者で悲鳴をあげた人はいらっしゃいますか? 何がうれしくて逆引きの検証をして悲鳴をあげているのですかね。 逆引き DNSSEC の検証に失敗するということは、逆引きに失敗するということです。逆引きが既定のドメイン名を指していないとログインを許さないようなサーバを利用している人は締め出されてしまったかもしれませんね。あるいは逆引きで spam 判定しているサーバではすべてのメールが spam 判定されてしまったかもしれません。(否、そんな単

  • 今度はセルビアのccTLDを扱うレジストラがクラックされる:Geekなぺーじ

    今年10月にアイルランドのccTLDレジストリがクラックされ、11月にルーマニアのccTLDレジストリがクラックされました。 今度は、セルビアのccTLDを管理するレジストリではなく、「NINET Company d.o.o」というレジストラがクラックされました。 ccTLDのクラックによって、他の事例同様にDNSハイジャックが行われ、来のWebサーバとは別の場所にユーザが誘導されていたようです。 ユーザが誘導されたサイトは、黒背景の中央に「YOU HAVE BEEN HACKED !」と大きく緑色で書かれた上で、ページ下部に「Pakistan Zindabad」というハンドル名が記載されていたようです。 GoogleMicrosoft、Nokia、MSN、Paypal、Redbullなどが被害にあったと海外記事にありました。 Cyber News: Serbian DNS Hijac

  • ルーマニアのccTLDレジストリが乗っ取られた?:Geekなぺーじ

    アンチウィルスソフトのカスペルスキーが運営しているブログで、ルーマニアのTLDレジストリであるRoTLDがクラックされたのではないかと推測しています。 SECURELIST: Google.ro and other RO domains, victims of a possible DNS hijacking attack 今月はじめにアイルランドのIEDRがクラックされたことを認める報告書を公表しましたが、もしかしたら、ルーマニアでも類似する事例が発生したのかも知れません。 当初、カスペルスキーブログでは、8.8.8.8および8.8.4.4のGoogle Public DNSに対して、俗称「毒盛り」とも言われているDNSキャッシュポイズニングが成功していたのではないかと推測していましたが、その後、実は.ieの場合と同じように.roのccTLDレジストリがクラックされたのではないかと追記さ

  • Dozens(ダズンズ)| DNSサーバーのレンタル

    Dozensサービス終了のお知らせ 長年ご愛顧いただきました、当サービス「Dozens(ダズンズ)」は、2019年11月30日(土)を持ちまして、全てのサービス終了させていただきました。 ご利用いただきましたお客様には日頃より当サービスをお引き立ていただき、誠にありがとうございました。 なお、運用中のDNSサーバー※1に関しましては、2019年11月30日(土)以降弊社任意のタイミングで完全停止とさせていただきます。 現在も当サービスのDNSサーバーをご利用されているお客様に置かれましては、サービスの完全終了までにご利用のドメインレジストラ様にて必要なお手続きを行っていただきますよう重ねてお願い申し上げます。 ※1 ns1.dzndns.com, ns2.dzndns.com, ns3.dzndns.com, ns4.dzndns.com 運営会社 : ウルカ株式会社

    Dozens(ダズンズ)| DNSサーバーのレンタル
    tyru
    tyru 2012/08/31
  • DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件

    忍者ツールズ全サービスが表示不可となる障害につきまして | ドメイン取るなら お名前.com ドメイン取得 年間280円~ 忍者TOOLSは、お名前.comというドメイン名レジストラにninja.co.jpのドメイン情報を管理させていた。忍者TOOLSは、ninja.co.jpというドメインを、自社の様々なサービスに使っていた。そのサービスは、忍者TOOLSのユーザーが使うものである。 さて、お名前.comの主張では、忍者TOOLSのユーザーがお名前.comの規約違反を起こしたために、ユーザーの規約違反は、すなわちそのユーザーのサービス提供元の規約違反であるとし、事前の協議や警告すらなしに、一方的にninja.co.jpのドメイン情報を消したそうだ。 これは恐ろしく危険な事件である。問題は、DNSが階層的な中央管理をされたシステムである以上、この問題は仕組み上どうしようもないという事である

    tyru
    tyru 2012/07/16
    namecoin dns
  • さくらDNSにサブドメインハイジャックを許す脆弱性

    さくらインターネット株式会社のDNSサービスにセキュリティ上の問題がありましたが、改修されましたので報告します。 DNSサービスへのドメイン登録時における不具合について 障害内容 : 当社の提供するネームサーバサービスにおいて、既に登録されているドメインのサブドメインが、他の会員IDの方に登録できる状態となっておりました。この障害により、悪意のある第三者がドメインの一部を乗っとれる脆弱性につながる危険性がありました。 問題につきましては現在は解消されており、全ての登録について不正がないかの調査を行っております。 この問題の発見者は前野年紀氏で、私はさくらインターネット株式会社に問題を通告し、改修を促すための連絡などでお手伝いをしました。 (12:00追記)なお、この脆弱性が混入したのは6月8日頃で、さくらインターネットは6月11日から修正を開始し、昨日(6月13日)には改修されましたので

    さくらDNSにサブドメインハイジャックを許す脆弱性
  • DNSサーバーの「BIND 9」に重大な脆弱性、企業などのキャッシュサーバーにも影響

    レジストリサービスは2012年6月5日、DNSDomain Name System)サーバーソフトの「BIND 9」に突然のサービス停止の可能性を含む重大な脆弱性が見つかったことを報告し、速やかに対応措置を取るよう広く呼びかけた。これまでリリースされたBIND 9の全バージョンが今回の脆弱性の影響を受けるという。 同脆弱性は、「長さ0のrdataによってnamedが異常停止する」というもので、BINDの開発元であるISC(Internet Systems Consortium)が6月4日(米国時間)に発表した。DNSで名前解決をする際にやりとりする「資源レコード」(Resource Record、RR)内にある「RDATA」フィールドがヌル(サイズが0)であるDNSパケットをDNSサーバーが処理しようとすると、サーバーがクラッシュしたり、サーバーメモリー内の情報がクライアントに開示さ

    DNSサーバーの「BIND 9」に重大な脆弱性、企業などのキャッシュサーバーにも影響
  • UnboundとDNSラウンドロビン

    今回はキャッシュネームサーバのUnboundがDNSラウンドロビンに対応したので、UnboundとDNSラウンドロビンについて紹介します。 姉妹編『NSDとDNSラウンドロビン』もご覧ください。 Unboundとは DNSサーバのソフトウェアとしてはBINDがデファクトスタンダードのような位置づけになっていますが、BIND以外にも様々なDNSサーバのソフトウェアがあります。その中の一つとしてUnboundがあります。 UnboundはオランダのNLnet LabsのW.C.A. Wijngaards氏が中心となって開発が行われています。2008年5月20日の正式リリースから4年近く経ち、今では代表的なキャッシュネームサーバのソフトウェアの一つとなっています Unboundについての詳細は以下のサイトをご覧ください。 Unbound | 日Unboundユーザー会 Unboundの紹介 D

  • RFC 5966: DNS Transport over TCP - Implementation Requirements

    tyru
    tyru 2012/05/16