This domain may be for sale!
DNSの危機に対応を! 〜キャッシュ毒入れ新手法 Kaminsky Poisoning 〜(8/28 脅威についての説明追記) 2008年7月、セキュリティ技術者 Dan Kaminsky 氏が考案したDNSに対する新たな攻撃手法が明らかになり、8月6日、Kaminsky氏による発表がセキュリティ関連の国際会議 Black Hatで行われました。 これはDNSキャッシュサーバに偽の情報を注入(毒入れ/Poisoning)するものです。DNSは原理的にキャッシュへの毒入れ脆弱性を持ち合わせており、特に脆弱な実装のDNSサーバソフトウェアでは過去に何度か対応が図られてきました。今回あきらかになった手法は従来手法よりはるかに効率的に、状況によってはほぼ確実に毒入れができるというもので、大変危険なものです。 すでに攻撃コードも公開されており、被害も発生していることが報告されています。 まず、以下の
12月6日、Internet Week 2006のセッションの1つとして行われた「DNS Day」では、インターネットの基盤を支えるDNSサーバの「セキュリティ」がトピックの1つとなった。 12月5日から8日にかけて「Internet Week 2006」が横浜で開催された。このうち12月6日に日本ネットワークインフォメーションセンター(JPNIC)が主催した「DNS Day」では、インターネットの基盤を支えるDNSサーバの「セキュリティ」がトピックの1つとなった。 なりすましと反射を悪用したDoS攻撃 取り上げられた課題の1つは、偽装した発信元IPアドレスから不特定多数のDNSサーバにクエリを投げかけ、被害者に多数のパケットを反射させてDoS状態に陥れる「DNS amplification attack」だ。2006年3月には実際にその被害が発生し、警察庁からも関連するレポートが公表され
« 「ITアーキテクト」誌のインタビュー | メイン | JavaScript で非同期処理 » 2006年11月29日 独自ドメインにおける DNS の設定 レンタルサーバを使って独自ドメインのウェブサイトを立ち上げる際、悩むのが DNS の設定です。王道としては、レンタルしたサーバでプライマリサーバを立ち上げセカンダリはどこかのサービスのものを使用するというパターンと、まるごと Dynamic DNS のようなサービスに頼るというパターンがあると思います。しかし、他の選択肢も存在します。DNS は学習曲線が長そうなので近づかないようにしてきたのですが、今回、mylingual.net というドメインを取得したので、いろいろ試してみることにしました。 1. DNS サーバは2つ以上必要なのか 独自ドメインで運用するサーバが一台のみなのであれば、その1台でウェブサーバと DNS サーバを兼
Not your computer? Use a private browsing window to sign in. Learn more about using Guest mode
はてなグループの終了日を2020年1月31日(金)に決定しました 以下のエントリの通り、今年末を目処にはてなグループを終了予定である旨をお知らせしておりました。 2019年末を目処に、はてなグループの提供を終了する予定です - はてなグループ日記 このたび、正式に終了日を決定いたしましたので、以下の通りご確認ください。 終了日: 2020年1月31日(金) エクスポート希望申請期限:2020年1月31日(金) 終了日以降は、はてなグループの閲覧および投稿は行えません。日記のエクスポートが必要な方は以下の記事にしたがって手続きをしてください。 はてなグループに投稿された日記データのエクスポートについて - はてなグループ日記 ご利用のみなさまにはご迷惑をおかけいたしますが、どうぞよろしくお願いいたします。 2020-06-25 追記 はてなグループ日記のエクスポートデータは2020年2月28
Leverage Domain Data to Make Smarter Strategic Impactful Decisions Get the data you need now and gain confidence in growing your company knowing you have the right insights available at your fingertips. No matter where your organization is on the ladder towards becoming completely data driven, we have the turnkey solutions and consultancy you need — along with the most valuable data points availab
掲題の件、皆様に大変ご迷惑お掛けいたしましたことをお詫びいたします。 下記の通り障害の概要及び状況に関してお知らせいたします。 現在は障害は解消され、逆引きゾーンの委譲は正常に動作しています。 なお、本障害の原因につきましては調査中です。 障害期間中に起こった事象について、 お気づきの点やご不明な点がございましたら、 下記問い合わせ窓口までご連絡くださいますようお願い申し上げます。 記 障害発生時間 2005年10月23日(日) 1:15 ~ 22:00 障害内容 APNIC側の逆引きネームサーバシステムの不具合により、 次項影響範囲の逆引きDNSが停止しておりました。 影響範囲 JPNICが割り振りを行い、 逆引きゾーンの管理をAPNICが行っているゾーンの逆引きDNS*1。 障害発生当時の具体的な範囲については本アナウンス末尾をご参照ください。 (*1)以下ページに最新の対象範囲の記載
ネームサーバの設定が不適切な状態のままにしておくと、ネームサーバが属するドメイン名の管理権限を第三者が取得することにより、本来のサイトと異な るサイトに誘導できるという危険性が指摘されています。 このようなことは、適切なDNS設定を行っている場合は特に問題は発生しませんが、ご登録いただいているドメイン名を安全に運用するためにご一読いただき、登録されているドメイン名のネームサーバ設定の状況をご確認くださいますようお願いいたします。 目次 不適切な設定の確認方法 代表的な問題のケース 不適切な設定の発生する原因 最後に ご注意 ネームサーバを運用されている事業者の皆様へ ドメイン名の廃止や変更、ネームサーバの設定を変更する際には、旧設定を適切なタイミングで削除するなど、不適切となる設定を残さないような形で変更の計画を立てていただくように願いいたします。 不適切な設定の確認方法 ここではネームサ
lame(“レイム”と発音)とは「不十分な」とか「不完全な」という意味の単語ですが、DNSの世界では一般に「DNSコンテンツサーバが適切に設定(運用)されていない状態」を指します。以下は RFC 1912の第2.8節からの引用です。 A lame delegations exists when a nameserver is delegated responsibility for providing nameservice for a zone (via NS records) but is not performing nameservice for that zone (usually because it is not set up as a primary or secondary for the one). (対訳) 不十分な委任は、あるネームサーバが(NSレコードによって)あ
What's New! 後日談 虚しきインターネットの宴 (中京大学評論誌 八事 No.22,Mar.20,2006) VISA問題 VISA問題の詳しい経緯(English only) VISA問題の簡単な解説 他の事例 消防庁 他の事例は追って報告(するかも、、、) '06/10/17現在、約5万JPドメイン(約78万JPドメイン中)をサンプリング調査してみると、107ドメインにNXDOMAINなNSレコードが存在しており、そのうち数個のJPドメインがいますぐハイジャック可能であることを把握しています。 JPRSの対応後もほとんど問題は解決しなかったため、危険そうなところについて直接あるいはIPAを通して連絡を進めています。 有益なリンク DNSの不適切な運用が生むドメインハイジャックの危険性について(E-ONTAP管理人) DNS(前野さん) 推奨 DNS/Security(前野
VISAドメイン問題解説 Wed Jun 25 12:33 JST 2005 更新 @ EXPO 詳細(英語版)をアップしました。 こちらのサマリーもどうぞ。 VISA.CO.JPをはじめとする多くのドメインのDNSをE-ONTAP.COMが運用していた。(2000〜) E-ONTAP.COMがいつの頃からか機能停止 ブラウザ等からの要求で各サイトのDNSクライアントが WWW.VISA.CO.JP等を検索すると、DNSの仕組上、まず JP, CO.JPを管理するサーバである a.dns.jp, b.dns.jp, d.dns.jp, e.dns.jp, f.dns.jp のいずれかが参照される。 そこに、E-ONTAP.COMが運用停止後も ccdnsi01.singtel-expan.com escdns01.e-ontap.com が登録されていたため、この2つのいずれかが参照される
6月末に一部で話題になった、管理の不備に起因するドメイン乗っ取り問題の本質はどこにあるのか。DNSの仕組みを振り返りながら、改めて解説しよう。 2005年8月4日、JPRS(日本レジストリサービス)が「DNSサーバの不適切な管理による危険性解消のための取り組みについて」という方針文書を発表した。これに関する内容はさまざまなメディアで取り上げられたので目にされた方も多いと思う(関連記事)。 しかし、この話題の本質は意外と正しく理解されていないようだ。そこで、この問題についてもう少し掘り下げてみたいと思う。 何が起きたのか? インターネットでは、ドメイン名によってアクセス先を指定し、内部的にはそのドメイン名がIPアドレスに変換されて通信ができるようになっている。このときに、ドメイン名とIPアドレスの変換を行うのが「DNSサーバ」である。 このDNSサーバがきちんと動いているからこそインターネッ
何十万台ものインターネットサーバがある攻撃のリスクを抱えている。その攻撃とは、ウェブユーザーを勝手に悪質な偽のサイトへとリダイレクトしてしまうというものだ。 セキュリティ研究者のDan Kaminskyが、250万台のDNS(Domain Name System)サーバをスキャンしたところ、そのうちの約23万台が「DNSキャッシュ汚染」として知られている脅威に対して脆弱であることがわかった。DNSサーバはインターネットの電話帳の役割を果たしている。 同氏は、7月末にラスベガスで開かれた「Black Hat」セキュリティカンファンレンスで講演を行い、この数は「スキャンしたDNSサーバの約10%にあたる」とした上で、「DNSサーバのチェックを済ませていない場合は、監査を受けてほしい」と述べた。 ネットワークに対する脅威を監視するSANSのInternet Storm Centerによると、こう
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く