タグ

DNSに関するsiroccoのブックマーク (22)

  • 7月9日までに必ずチェックを! DNS Changer マルウェア感染確認に関する注意喚起

    ページはアフィリエイトプログラムによる収益を得ています JPCERT/CCでDNS Changer マルウェアの感染を確認できるwebサイトが公開されている。 DNS Changerは、感染したPCDNS設定を書き換えてしまうマルウェア。感染するとwebの検索結果を改ざんされたり、悪意あるソフトウェアをインストールされたりしてしまう。 現在、感染したPCをコントロールするためのDNSサーバはFBIによって差し押さえられ、以後は正常なDNSサーバーに置き換えられて運用中。このため感染していても実害はないが、JPCERT/CCによると、このDNSサーバが7月9日で運用終了予定とのこと。以降、DNS Changerに感染しているPCは、webサイトの閲覧やメールの送信ができなくなる可能性があるとして、感染確認の注意が促されている。 確認方法は、DNS Changer マルウエア感染確認サイ

    7月9日までに必ずチェックを! DNS Changer マルウェア感染確認に関する注意喚起
    sirocco
    sirocco 2012/07/04
    「DNS Changer マルウエアの感染は確認できません」と表示されればOK。
  • DNSの「浸透問題」は都市伝説――正しいサーバー引っ越し法を解説 - INTERNET Watch Watch

    sirocco
    sirocco 2011/12/01
  • 「8.8.8.8,8.8.4.4」より速い「129.250.35.250」

    iPhoneDNSの設定変更が話題になっているようなので、レスポンスの速いDNSサーバがないか調べてみました。便乗記事です。 ネタフル - iPhoneのWiFi接続を高速化する魔法の数字「8.8.8.8,8.8.4.4」 測定ツールはWindows用の「DNS Nameserver Performance Benchmark」です。ツールの詳細は割愛しますが、測定するには下のスクリーンショットの「Nameservers」タグの右側にある「Run Benchmark」をクリックするだけです。 Bフレッツ接続のPCで測定しています。 1.ベンチマーク結果 まずはベンチマーク結果をご覧ください(クリックすればちょっと拡大します)。 測定している値は次の3種類です。それぞのれの意味については「私家版 ITプロフェッショナルの仕事術 - GRCのDNS BenchmarkでDNSをスピードアップ

    「8.8.8.8,8.8.4.4」より速い「129.250.35.250」
    sirocco
    sirocco 2011/09/17
  • [N] iPhoneのWiFi接続を高速化する魔法の数字「8.8.8.8,8.8.4.4」

    すごく簡単に言えば、インターネット上の住所検索のようなものを速くすることでインターネットの表示を速くしてしまおうというもののようです。 iPhone/iPadなどがWiFi接続する際に、DNSを「Google Public DNS」にしてみましょう、というお話です。 まあ、DNSの設定を書き換えるくらいなので、何かあってもすぐに戻せばいいやと思い。実行。あれ? これは確かに速くなった気がする? 「Google Public DNS」って、こんなに速かったんですねー(ちょっと今さらな話かもしれませんが)。 ということで、まだ試したことがないけれど、興味のある人は試してみると良いんではないでしょうか! iPhoneの設定からWiFiを選び、接続しているネットワークの右側にある青い「>」をタップします。 「DNS」のところをタップし「8.8.8.8,8.8.4.4」と入力します(これが「Goog

    [N] iPhoneのWiFi接続を高速化する魔法の数字「8.8.8.8,8.8.4.4」
    sirocco
    sirocco 2011/09/17
    iPhone/iPadなどがWiFi接続する際に、DNSを「Google Public DNS」にすると早くなるという話。高速なった気がします。
  • http://to./が開けるしくみ - しょんぼり技術メモ

    ※2010/04/14 11:55追記 ブコメでのご指摘の通り、「なぜ開けるか」に対する答えは、「"to"のトップレベルドメイン(TLD)にAレコードが設定されているから」というシンプルなものです。 "to"はトンガのTLDで、古くからTLDを売って外貨を稼いでいます。恐らく、今回の"to."URL短縮サービスもその一環ではないかと考えられています。(beroさん コメントでの情報提供ありがとうございました) ※さらに補足:もう少し正しい説明 を追加しました。 Twitterでちょっと話題に上っていたので。 http://to./というURL短縮サービスがあります。一見開けなさそうなこの不思議なURL、実は正しく開けます。 その仕組みについて簡単に説明したいと思います。 ブラウザで"http://to./"にアクセスすると、ブラウザはOSに"to."のIPアドレスを尋ねます。 そのリクエス

    http://to./が開けるしくみ - しょんぼり技術メモ
    sirocco
    sirocco 2010/04/13
  • Google Public DNS

    What is Google Public DNS? Google Public DNS is a free, global Domain Name System (DNS) resolution service, that you can use as an alternative to your current DNS provider. To try it out: Configure your network settings to use the IP addresses 8.8.8.8 and 8.8.4.4 as your DNS servers or Read our configuration instructions. If you decide to try Google Public DNS, your client programs will perform al

  • セキュリティ情報 - iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性

    iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 HASHコンサルティング株式会社 公開日:2009年11月24日 概要 iモードブラウザ2.0のJavaScriptDNS Rebinding問題の組み合わせにより、iモードIDを利用した認証機能(以下かんたんログイン)に対する不正アクセスが可能となる場合があることを確認したので報告する。危険度の高い攻撃手法であるので、サイト運営者には至急の対策を推奨する。 背景携帯電話のかんたんログインとは、ケータイブラウザ(たとえばiモードブラウザ)に用意された契約者固有IDを利用した簡易的な認証であり、ユーザがIDやパスワードを入力しなくても認証が可能となる。iモードIDは、NTTドコモの提供する契約者固有IDの一種で、URLにguid=ONというクエリストリングを含めることにより、端末固有の7桁のIDがWebサーバに送

  • Mozilla Re-Mix: 安全・高速なWebサーフィンを実現する「OpenDNS」

    皆さんご存じのように、ブラウザにURLを入力するとそれに該当するIPアドレスを引っ張ってサイトを表示するようになっています。 このような名前解決は、一般的にプロバイダなどから提供されるDNSサーバーが担うものですが、これらは安全性に欠けているとされているものもあれば、一部のサーバーでは名前解決ができないような場合もあります。 また、解決に要する時間はDNSサーバーに左右されることから、処理の速いDNSサーバーを使えばWebサーフィンの高速化に繋がるとも言えます。 「OpenDNS」は、こうした脆弱性を排除し、かつ、高速なブラウジングを実現するために提供されているフリーのDNSサーバーです。 管理者も、遅まきながらこの「OpenDNS」を導入し、Firefoxやその他のブラウザでどのように変化があったのか確認してみました。 「OpenDNS」の導入は、Firefoxになんらかの設定を行うとい

    sirocco
    sirocco 2009/04/27
  • DNS NOTIFYを受け取ってくれる無料のセカンダリDNSサービスと、NOTIFYを送るスクリプト - (ひ)メモ

    個人所有のドメインのDNSサーバは、マスタは自宅サーバ(djbdns)でセカンダリはXNameの無料のセカンダリネームサーバのサービスを使っていました。 それなりに動いてくれていたXNameですが、不満な点が1つありました。それは、マスタを変更したときのゾーン情報の伝搬に時間がかかる点です。XNameは数台のセカンダリネームサーバを提供していて、伝搬速度はサーバによってもタイミングによってもばらばらですが、早いときは数十分、遅いときは5,6時間たってようやく更新されることもありました。 XNameもDNS NOTIFY受けてくれたらいいのになーなんて思いつつも、個人所有ドメインでそんなシビアなサービスもしてないので、ま、いっかーと思っていたんですが、先日、EveryDNS.netがダウンして巷でわーぎゃーわーぎゃーな騒ぎになったときに、ちょろっと調べてみたらいくつかDNS NOTIFYを受

    DNS NOTIFYを受け取ってくれる無料のセカンダリDNSサービスと、NOTIFYを送るスクリプト - (ひ)メモ
    sirocco
    sirocco 2009/04/10
  • DNSセキュリティの設定

    連載は、Linux 認定試験 LPICに対応しています。一般的なLinuxユーザーレベルのトピックは省略し、システム管理とサーバ管理の内容を取り上げています。また、LPIC対策だけでなく、関連するトピックについて系統的な理解を問う問題も出題しています。連載の特徴は、対象となるプログラムのバージョンを可能な限り明記していること、比較的新しくまとまった解説がまだ少ないトピック、重要だが理解しにくいトピックを優先して取り上げていることです。問題を解き、その解説を読むことにより実践でLinuxを活用できる力を身に付けます。

    DNSセキュリティの設定
  • https://sakaguch.com/pastbbs/0023/B0012141.html

    sirocco
    sirocco 2009/01/22
  • Why So Serious

    Artificial intelligenceSoftware developmentProgramming languagesData and knowledge engineeringInformation management 6. Computational intelligence in smart systems 7. Computer technologies in various fields 8. Programming practices 9. Information and communication technologies in education Our conference is a great excuse to get away from your work routine, make useful acquaintances, present your

    Why So Serious
  • DNSサーバーに存在するぜい弱性の詳細情報が流出

    McAfee Avert Labs Blog 「“The-Cat-is-Out-of-The-Bag” DNS Bug」より July 23,2008 Posted by Ravi Balupari ダン・カミンスキー氏は先ごろDNSサーバーに存在するセキュリティ・ホールを発見したが,多くの情報を伏せていた。そしてIT業界に広く働きかけた結果,複数のDNS関連ベンダーが修正パッチを公開してきた。ところが,同氏はセキュリティ・ホールの技術的詳細を公開していないにもかかわらず,関連情報が誤って米マタサノ・セキュリティのブログから大量に漏れてしまったらしい(関連記事:DNSサーバーに見つかったぜい弱性の詳細が公開,すぐにパッチの適用を)。 編集部注:このDNSサーバーのぜい弱性について,カミンスキー氏は8月に開催されたBlack Hatで情報を公開した(関連記事:カミンスキー氏,DNS脆弱性につ

    DNSサーバーに存在するぜい弱性の詳細情報が流出
    sirocco
    sirocco 2008/08/19
    チェックしたらsafeだった。
  • DNSサーバの脆弱性、「パッチの即時適用」を改めて呼び掛け ― @IT

    2008/07/24 「手元のDNSサーバのバージョンや設定をチェックし、必要ならば至急パッチの適用を」。7月22日以降、複数のセキュリティ組織やベンダが、改めてDNSサーバの脆弱性に対する注意を喚起している。 今回問題となっている脆弱性は、7月9日に公にされた。複数のDNSソフトウェアに、細工を施されたデータを受け取ると、偽のDNSレコードを記憶してしまう「キャッシュポイズニング」の脆弱性が存在する。悪用され、DNSキャッシュサーバの情報が書き換えられてしまうと、正規のサイトにアクセスしたつもりの一般ユーザーが、それと知らないうちに悪意あるWebサイトに誘導される恐れがある。 この脆弱性は、ISC BINDやMicrosoft DNS Server/クライアントなど、広範なDNSソフトウェアに存在する。RedHatやDebian GNU/Linuxといった主要なディストリビューションにも

    sirocco
    sirocco 2008/07/26
  • DNS AMP Check

    ネームサーバ診断 「DNSの再帰的な問合せを使ったDDoS攻撃」の踏み台になる可能性に関する診断です。 好ましくない設定(キャッシュを応答する)のサーバは毒入れに対しても脆弱となります。 放っておくと、大変なことになりますよ。 あなたのお使いの機器をチェックします。(IPv6未対応 mOm) 調べたいドメインがあればどうぞ (サブドメインも可ですが一部手抜きで診断できないかもしれません)。 その権威サーバが問題のある設定でキャッシュサーバを兼ねているとNGとなります。 ドメイン名 (診断に時間のかかる場合があります) 大量のドメインのチェックを行うとアクセス制限をさせて頂くかもしれません。ご利用は控えめに ;-) Lame Delegation など総合的な診断はDNS健全性チェッカーをどうぞ 参考: DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起 DNS の再帰的な問合

    sirocco
    sirocco 2007/06/11
  • 独自ドメインのメール送信を SPF に対応させる方法 - WebOS Goodies

    上記の「ステータス」というのは、メール配信時に付加される "Received-SPF:" ヘッダに表記される文字列です。 Received-SPF ヘッダに関する詳細は後述します。また、「メールの扱い」はあくまで代表的な例ですので、すべてのサーバーが上記のような動作をするとは限りません。最終的には受信側サーバーの裁量にいかんです。 Mechanism Mechanism はディレクティブの Qualifier を除く部分で、ホストのマッチングルールを指定します。多くの指定方法がありますので、それぞれ個別にご紹介します。 ip4 : IP アドレスによるマッチ "ip4" は送信元 IP アドレスが指定された IP アドレスと一致するかを確認する Mechanism です。書式は以下のようになります。 ip4:<IPアドレス> 例えば、 "+210.251.253.231" というディレクテ

  • Manpage of NAMED.CONF

    Section: File Formats (5) Index JM Home Page roff page BSD mandoc BSD 4 名称 named.conf named(8) - 用の設定ファイル 概要 BIND 8 は、以前のリリースと比べて遥かに設定可能なものになっています。 完全に新しい設定項目があります。例えばアクセス制御リストやカテゴリ別の ログなどです。以前はゾーンすべてに対して適用されていたオプションの多くが、 選択的に使えるようになっています。 こうした機能に加え、 将来必要とされる設定がどのようなものになるかをよく考えた結果、 新たに設定ファイルのフォーマットを作ることにしました。 一般的な文法 BIND 8 の設定には、一般的な特徴が 2 つあります。 それは、ステートメントとコメントです。 ステートメントはすべてセミコロンで終わります。ステートメントの

  • DNS Stuff: DNS tools, DNS hosting tests, WHOIS, traceroute, ping, and other network and domain name tools.

    While we might like to think our IT networks are perfectly maintained and documented, the reality is sometimes we lose track. In some cases, your network can grow so quickly you may have trouble keeping up. The solution to this issue is using a network discovery and monitoring tool to ensure your network structure is … Read more 6 Best Network Discovery Tools You have numerous options when it come

  • https://sakaguch.com/pastbbs/0030/B0015208.html

    sirocco
    sirocco 2006/04/17
  • BIND 9のセキュリティ対策

    ゾーンサーバの対策 ゾーン情報の改ざん対策 現在のところ、namedプロセスやDNSの脆弱性を利用したゾーン情報改ざんの心配はありませんが、サーバそのものを乗っ取られてしまえばその限りではありません。 BIND 9自体の対策については前出の「ユーザー権限の奪取対策」を参照していただくとして、BIND以外のアプリケーションや構成上の欠陥についても踏み台にされないように努める必要があります。ゾーン情報そのものが改ざんされないまでも、問い合わせクエリーに対する応答メッセージが、問い合わせ元に到達するまでに改ざんされる危険性もあり得ます。このような事態を未然に防ぐ手段として、DNSセキュリティ拡張を施す試みが行われています。DNSセキュリティ拡張については、後半の「DNSSEC(DNSセキュリティ拡張)」で後述します。 不正ユーザーによるゾーン転送や不正DDNSの対策 もしWebサーバやメール

    BIND 9のセキュリティ対策