タグ

dnsに関するyamanetoshiのブックマーク (17)

  • Amazon EC2のサーバからメール送信をするまでにやるべきこと (スパムメール扱いを回避する!) - 元RX-7乗りの適当な日々

    先日のデブサミ2010でも話した(デブサミ2010の資料"クラウドサービスAmazon EC2を活用した「SKIPaaS」構築事例"を公開します+α)のですが、Amazon EC2のサーバからメールを送信すると、一部分の宛先(メールサーバ)では、迷惑メール(SPAM)扱いされ、突き返されちゃう事があります。 それをどう解決したかという話。 Twitterを見ていて、まだきちんとした情報がまとまっていない気がしたので、経験談をまとめてみます。 課題 Amazon EC2のサーバがスパムメール送信に利用されるケースが増えているようで、Amazon EC2で利用されているIPアドレスのレンジ(ネットワーク)が、スパムメールのブラックリストにまるっと載ってしまっているため、メールサーバによっては、門前払いによる受信拒否となるケースがあります。 参考: Amazon EC2を悪用したセキュリティ攻撃

    Amazon EC2のサーバからメール送信をするまでにやるべきこと (スパムメール扱いを回避する!) - 元RX-7乗りの適当な日々
  • Googleの無料パブリックDNSサービス「Google Public DNS」を使ってネットのアクセス速度を上昇させる方法

    Googleが先日の「Google 日本語入力」に続いて今度は無料で使えるパブリックDNSサービス「Google Public DNS」を出してきました。DNSのアドレスは「8.8.8.8」「8.8.4.4」というなかなか縁起の良い末広がりの数字を山ほど突っ込んでおり、覚えやすくなっています。 Googleによると、このDNSを自分のパソコンに設定することでページを表示するまでの速度が上昇し、セキュリティもアップするとしています。 というわけで、実際にWindowsで設定する方法は以下から。 Google Public DNS http://code.google.com/intl/ja/speed/public-dns/ Official Google Blog: Introducing Google Public DNS Using Google Public DNSWindows

    Googleの無料パブリックDNSサービス「Google Public DNS」を使ってネットのアクセス速度を上昇させる方法
  • @IT:DNSリゾルバのニューフェイス「Unbound」(1/2)

    2008年5月にリリースされたばかりの新しいDNSリゾルバ「Unbound」は、シンプルで高速に動作するうえに、話題となっているDNSキャッシュポイズニング攻撃への耐性も高いという特徴を備えています。(編集部) 株式会社 サードウェア 岩崎 登 2008/10/17 DNSとは、そしてUnboundとは UnboundはオランダのNLnet Labsが開発しているDNSキャッシュサーバ(DNSリゾルバ)である。2008年5月に正式版のバージョン1.0.0がリリースされ、BSDライセンスの下、オープンソースソフトウェアとして公開されている。 NLnet Lab.は、DNSコンテンツサーバ「NSD」の開発元としても知られており、開発元の信頼も高い。 インターネットでは、IPアドレスによって、アクセスするサーバ(ホスト)を特定している。IPアドレスとは、いわゆる郵便番号のようなもので、インターネ

  • 今更だけどDNSキャッシュポイズニングについて簡単に説明するよ! - そして、DNSポイズニングがなかなか対応されない理由。 - FreeBSDいちゃらぶ日記

    先日IIJの一日インターンに行ってきました。 NDAがあるので、事細かに書くことは出来ないのですが、教育的なプログラムが組まれていて非常に面白かったです。 そこで、色々お話しして、その中でDNSポイズニングがなかなか対応されない理由、当たり前の理由が聞けたので、「DNSポイズニングって何がヤヴァイのか良くわかんね」って人に向けた簡単な解説とあわせて書きたいと思います。 まず、DNSキャッシュポイズニングの何が怖いか? 簡単に言うと、 「googleに繋いだはずが全く別サイトに繋がっちゃう!」 って話です。 当に繋ぎたいサイトと違うサイトに繋いじゃう事が出来るので、例えば 実在するショッピングサイトそっくりの偽サイト作って、ショッピングさせて。クレジットカードの番号ゲットしちゃったり、住所ゲットしちゃったり。 夢が広がる怖い事が出来ちゃいます。 きちんとしたセキュリティ対策していれば大丈夫

    今更だけどDNSキャッシュポイズニングについて簡単に説明するよ! - そして、DNSポイズニングがなかなか対応されない理由。 - FreeBSDいちゃらぶ日記
  • DNSの危機に対応を

    DNSの危機に対応を! 〜キャッシュ毒入れ新手法 Kaminsky Poisoning 〜(8/28 脅威についての説明追記) 2008年7月、セキュリティ技術者 Dan Kaminsky 氏が考案したDNSに対する新たな攻撃手法が明らかになり、8月6日、Kaminsky氏による発表がセキュリティ関連の国際会議 Black Hatで行われました。 これはDNSキャッシュサーバに偽の情報を注入(毒入れ/Poisoning)するものです。DNSは原理的にキャッシュへの毒入れ脆弱性を持ち合わせており、特に脆弱な実装のDNSサーバソフトウェアでは過去に何度か対応が図られてきました。今回あきらかになった手法は従来手法よりはるかに効率的に、状況によってはほぼ確実に毒入れができるというもので、大変危険なものです。 すでに攻撃コードも公開されており、被害も発生していることが報告されています。 まず、以下の

  • カミンスキー氏、DNSの脆弱性詳細をついに公表

    Dan Kaminsky氏は米国時間7月24日、カンファレンスコールにて、彼が発見したDomain Name SystemDNS)キャッシュポイズニングの脆弱性が公表されてから初めて、公にコメントした。同氏は、誰がいつ何を述べたかについて説明したいのではなく、すぐにシステムに修正パッチを適用する必要があることを皆に理解してほしいと考えているだけだと伝えた。 IO Activeの侵入テストサービス担当ディレクターであるKaminsky氏は、セキュリティカンファレンスである第2回Black Hat Webinarで講演し、同氏が2008年に入って発見して7月8日まで伏せていたDNSの脆弱性に関する最新情報を提供した。DNSとは、ウェブサイトの一般的な名前を数字で構成されるIPアドレスに変換するシステムで、基的なコンポーネントである。Kaminsky氏の発表は、複数ベンダーからの大規模な修正

    カミンスキー氏、DNSの脆弱性詳細をついに公表
  • 「詐欺的DNSサーバ」が増加中 | スラド セキュリティ

    家/.の記事より。悪意あるクラッカーにより設置され、問い合わせ に対し正当なIPアドレスを返さない「詐欺的DNSサーバ」 (Rogue DNS Servers)が増加しているそうだ(AP 通信の記事)。ジョージア工科大学とGoogleが共同で行った調査によ ると、インターネット上には約68,000もの詐欺的DNSサーバが存在する。 マルウェア等によりエンドユーザのコンピュータの設定が汚染されたDNS サーバを参照するように改変されてしまった場合、クラッカーはいかなる 偽サイトにもユーザを誘導することができる。実際に誘導される先はいか にもインチキくさいものからほぼ完璧なコピーサイトまで様々のようだが、 深刻な脅威であることに違いはない。アンチウイルスソフトでは手の施し ようがない場合が多いのが、この手法の普及に一役買っているようだ。

  • DNSルートゾーンに6つのAAAAレコードが追加 | スラド IT

    DNSルートゾーンに6つのAAAAレコードが追加されたようだ(ICANNのプレスリリース)。 ルートサーバ名 IPv6アドレス プレフィックス長 A.root-servers.net 2001:503:ba3e::2:30 /48 F.root-servers.net 2001:500:2f::f /48 H.root-servers.net 2001:500:1::803f:235 /48 J.root-servers.net 2001:503:c27::2:30 /48 K.root-servers.net 2001:7fd::1 /32 M.root-servers.net 2001:dc3::35 /32 これにより、IPv6でのアクセスに対応したDNSキャッシュサーバにおいて、 通常のDNS検索によりIPv6でルートゾーンにアクセスすることが可能になる。 新しいnamed.roo

  • ルートネームサーバのIPアドレス変更:DNS管理者は要注意

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 日レジストリサービス(JPRS)は25日、ICANNによるルートネームサーバのIPアドレス変更を発表した。L.root-servers.netIPアドレスが2007年11月1日に変更される。DNSサーバーの管理者は変更に注意されたい。 L.root-servers.netの新しいIPアドレスは199.7.83.42となる。新しいIPアドレスは11月1日より正式運用となるものの、既に利用可能だ。ICANNでは現在サービスが提供されている198.32.64.12についても今後6カ月以上参照可能としているが、いずれは終了、参照不可能となる。 11月1日以降、以下のルートヒントファイルで新しいアドレスの情報が入手可能となる。管理者はDNS

    ルートネームサーバのIPアドレス変更:DNS管理者は要注意
  • Ywcafe.net

    Ywcafe.net This Page Is Under Construction - Coming Soon! Why am I seeing this 'Under Construction' page? Related Searches: Healthy Weight Loss Best Penny Stocks Cheap Air Tickets Credit Card Application Top Smart Phones Trademark Free Notice Review our Privacy Policy Service Agreement Legal Notice Privacy Policy|Do Not Sell or Share My Personal Information

  • 安全で高速なDNSを提供する「OpenDNS」 - GIGAZINE

    フィッシング詐欺などでよくあるDNSの書き換えに対してより安全で、なおかつDNS解決の速度が素早いのでネットの閲覧が快適になり、さらに「~~.com」を「~~.cmo」とミスって入力しても正しいサイトに誘導してくれる、らしい。 利用は無料。設定方法などの詳細は以下の通り。 OpenDNS | Providing A Safer And Faster DNS http://www.opendns.com/ 優先DNSを「208.67.222.222」にして、代替DNSを「208.67.220.220」にするだけ。ブロードバンドルータの設定画面で参照するDNSをこの2つに変更すればOK。プロバイダから提供されているDNSがあるなら速度だけで考えればそちらの方が早いと思われますが、プロバイダの方でDNSを提供してくれない場合にはこれを設定することで確かに反応速度の上昇は見込めます。 速度について

    安全で高速なDNSを提供する「OpenDNS」 - GIGAZINE
  • RFC1034 ドメイン名-概念と機能

    この文書はRFC1034の日語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。 1. STATUS OF THIS MEMO この文書の状態 2. INTRODUCTION はじめに 2.1. The history of domain names ドメイン名の歴史 2.2. DNS design goals DNS構想の目標 2.3. Assumptions about usage 利用に関する仮定 2.4. Elements of the DNS DNSの要素 3. DOMAIN NAME SPACE and RESOURCE RE

  • RFC1035 ドメイン名-実装と仕様書

    この文書はRFC1035の日語訳(和訳)です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。 Network Working Group P. Mockapetris Request for Comments: 1035 ISI November 1987 Obsoletes: RFCs 882, 883, 973 DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION ドメイン名 - 実装と仕様書 1. STATUS OF THIS MEMO 1. この文書の状態 This RFC describes the

  • Chroot-BIND HOWTO

    Scott Wunsch, scott at wunsch.orgv1.5, 1 December 2001 中野武雄 nakano at apm.seikei.ac.jpv1.5j1, 3 January 2002 この文書は BIND 8 のネームサーバを "chroot jail" の内部で、 非 root ユーザとして実行させるような インストールのやり方を説明します。 これによってセキュリティが強化され、 またセキュリティが破られたときも影響を最小限にできます。 なお、この文書は BIND 9 向けに更新されました。 まだ BIND 8 を使っている人は、 代わりに Chroot-BIND8 HOWTO を読んでください。 1. はじめに 1.1 What? 1.2 Why? 1.3 Where? 1.4 How? 1.5 おことわり 2. jail の用意 2.1 ユーザの作成

  • DNSサーバの役割とBINDの導入

    それぞれ、パッケージを扱うコマンド(dpkg, rpmなど)で簡単にインストール、アンインストールできます。ディストリビューションをインストールするときの方法によっては、すでにBINDがインストールされているかもしれません。dpkg -lやrpm -qaで確認してからの方がよいでしょう。 ソースコードからのインストール 前述のように、原稿執筆時点ではKondara MNU/Linuxを除いたすべてのディストリビューションで、bind-8.2.2-P5がパッケージになっています。しかし8.2系列では最新版として8.2.2-P7が提供されていますし、9.0.1というバージョンもリリースされています。 これらの最新リリースを使うためには、ソースコードを入手してコンパイルし、バイナリファイルを作る必要があります。またそれほど頻繁に起きるわけではありませんが、セキュリティホールの報告があった場合など

    DNSサーバの役割とBINDの導入
  • BIND

  • IBM Global Innovation Outlook 2.0

    ホーム about IBMおよび日IBMについて クリエイター、パートナー、お客様とともに、多様なテクノロジーと意見を組み合わせ、アイデアを成果に結びつける新たな方法を開発し、未来のビジネスを共創していきます。 最新の IBM ニュースを入手する 財務情報はこちら お客様の保有するシステムは、現代社会を支えています。そのシステムをより迅速に、より生産的に、そしてより安全なものにすることで、ビジネスが円滑に進むようにするだけでなく、より良い世界を作ることができます。 アービンド・クリシュナ 会長兼CEO IBM IBMのリーダーシップについて

    IBM Global Innovation Outlook 2.0
  • 1