インターネット終了のお知らせ。DNSの脆弱性の実証コードがリリースされる。僅か数分で汚染可能
1 :
力保美達(福島県) :
2008/07/25(金) 11:29:15.07 ID:6KHoBSxHP BE:168600825-PLT(12000) ポイント特典 Dan Kaminsky氏のDNSキャッシュポイズニング脆弱性に対してパッチを当てる緊急性が何段階か跳ね上がっている。
このセキュリティホールを利用する、対象の名前サーバのキャッシュに悪意のあるDNSレコードを埋め込むことを
可能にする脆弱性実証コードが、無料で配布されている攻撃・侵入テストツールであるMetasploitに追加された。
Metasploitを作ったHD Moore氏によれば、この脆弱性実証コードの作成には|)ruidの研究者と協力しており、
この脆弱性実証コードを支援するためにDNSサービスも作成されたという。
このコードはここで提供されており、深刻なキャッシュポイズニング攻撃を行うことを可能にするDNSプロトコルと
一般的なDNSの実装に存在する既知の欠陥に狙いを定めたものだ。
この脆弱性実証コードは、対象となる名前サーバに悪意のあるホストエントリをキャッシュさせる。
対象となる名前サーバに対し、対象となるドメインの無作為のホスト名に対する問い合わせを行うことで、
攻撃者は対象となるサーバへの応答を偽造することが可能になる。この応答には問い合わせに対する回答、
オーソリティサーバレコード、そのサーバに対する追加レコード1件が含まれ、対象となる名前サーバの
キャッシュにレコードを挿入する。
私とのインスタントメッセージの中で、Moore氏はこの脆弱性実証コードはDNSキャッシュをポイズニングする
のに1分か2分程度しかかからないと話しており、これを改善するためにバージョン2.0に取り組んでいるという。
Kaminsky氏は、公に数秒間で攻撃を成功させることも可能だと述べている。
どうか、すぐにパッチを適用して欲しい。
http://japan.zdnet.com/sp/feature/07zeroday/story/0,3800083088,20377716,00.htm 脆弱性情報
http://jvn.jp/cert/JVNVU800113/index.html 【依頼348】
2 :
如新(東京都) :2008/07/25(金) 11:29:48.86 ID:jwjdo6KS0
日本語でおk
3 :
佳得楽(北海道) :2008/07/25(金) 11:31:43.36 ID:hGAkJ+610
ガンダムに例えて説明してくれ
4 :
費拉哥莫(catv?) :2008/07/25(金) 11:31:46.32 ID:3rvYiw1Y0
896 名前:root▲▲ ★[] 投稿日:2008/07/24(木) 18:16:29 ID:???0 ?DIA(100513)
>>895 ということで自分のプロバイダで、
Web-based DNS Randomness Test | DNS-OARC
https://www.dns-oarc.net/oarc/services/dnsentropy を踏んでみて、もし万一「POOR」って表示されたら、
そのプロバイダのDNSはセキュリティ的に「もうだめぽ」ということで、
すぐにパッチを当てろモルァって、メールとか連絡とかしたほうがよさげ。
イーモバはGREATだった
5 :
金融時報(東京都) :2008/07/25(金) 11:31:52.48 ID:MMNLaeor0
名前サーバにワロタ
6 :
微軟(東京都) :2008/07/25(金) 11:31:52.98 ID:ukTVysVe0
パッチとかwww 下着かよ
7 :
微軟(東京都) :2008/07/25(金) 11:32:38.83 ID:ukTVysVe0
8 :
麦斯威爾(大阪府) :2008/07/25(金) 11:32:46.79 ID:fjZege4M0
言いたいこともいえないこんな世の中じゃ
9 :
莫比尓(大阪府) :2008/07/25(金) 11:33:20.48 ID:Ljjl+3/b0
ゆとりでもわかる言葉でお願いします
11 :
雅虎(愛媛県) :2008/07/25(金) 11:33:48.14 ID:6tj9bPzi0
DNS! DNS!
12 :
好時(長屋) :2008/07/25(金) 11:34:35.49 ID:ysaCJ0rI0
でんすぅ〜
13 :
麦斯威爾(大阪府) :2008/07/25(金) 11:34:49.96 ID:fjZege4M0
>>4 POOR
GREAT
POOR
GREAT
ってでた。
14 :
美力(東京都) :2008/07/25(金) 11:34:57.39 ID:PwbeUD8i0
16 :
軒尼詩(中部地方) :2008/07/25(金) 11:36:59.13 ID:kPf8xnwc0
GOOD
GREAT だった
つか
>>4 自体は飛んでも何もないから安心しる
>>10 DNS:ホスト名を管理するシステム。
ホスト名ってのはいわゆるホームページやメールのアドレスのxx.comとかいう部分。
ホスト名のコンピュータがどこにあるかという情報を溜め込むための仕組みだよ。
これが異常になると、www.2ch.net を開こうとするとYahooやオグリッシュが見えたり
するようになる。
今日のニュース:無料で配布されてるいたずらツールでそれができる。対策には最新の
バージョンアップを受けなきゃいけない。お前らちょっと危機感持てよ。
というお話。
18 :
大宇(山口県) :2008/07/25(金) 11:37:26.81 ID:Lp585nnv0
プロバイダーの中の人、すぐやれってこと?
19 :
費拉哥莫(catv?) :2008/07/25(金) 11:38:08.50 ID:3rvYiw1Y0
20 :
施楽(滋賀県) :2008/07/25(金) 11:39:22.20 ID:VJ19o3kS0 BE:1766205397-2BP(5556)
NDSに見えた ちなみに妊娠じゃないよ
>>4 POORともGREATともGOODとも表示されないんだが。
黒い四角と英文があるだけ
22 :
花花公子(関西地方) :2008/07/25(金) 11:41:12.30 ID:GmNrBrD80
>>21 test my DNS さえも読めんのか
23 :
軒尼詩(中部地方) :2008/07/25(金) 11:41:45.24 ID:kPf8xnwc0
24 :
麦斯威爾(大阪府) :2008/07/25(金) 11:42:30.87 ID:fjZege4M0
違うサイトに飛ばされる可能性があるってこと? SSLを使ったサイトは大丈夫?
>>4 POOR
GREAT
POOR
GREAT
終わったな・・・
>>22 いやいや、そんな言葉どこにも無いんだ。マジで。
黒い四角をクリックしても、ページがありませんだし
27 :
華姿(福島県) :2008/07/25(金) 11:44:48.72 ID:8c1f570/0
>>4 禿BBのくせに全部GREATだった
むかつく
28 :
費拉哥莫(catv?) :2008/07/25(金) 11:45:09.49 ID:3rvYiw1Y0
気になるようならとりあえず対策済みのDNSに手動で変えるといいと思う
29 :
百威(千葉県) :2008/07/25(金) 11:46:03.40 ID:TBFDKOV40
>>4 Internet Explorer ではこのページは表示できません
になっちゃう
30 :
日本放送協会(不明なsoftbank) :2008/07/25(金) 11:46:26.01 ID:re121JI00
31 :
比爾・布拉斯(catv?) :2008/07/25(金) 11:47:06.56 ID:UD+wHmq60
これ読んで理解できるひとには脆弱性なんて問題ない話なんだろうな
32 :
荷氏(茨城県) :2008/07/25(金) 11:48:30.54 ID:ZHcftR2g0
ビグロブはAll GREAT
33 :
蓮花(樺太) :2008/07/25(金) 11:49:39.12 ID:5+cpkLnEO
プロテインのスレじゃないのか
34 :
碧柔(高知県) :2008/07/25(金) 11:49:47.96 ID:YdlQoUSg0
unknown unknown poor great なんだこれ
35 :
嘉緑仙(catv?) :2008/07/25(金) 11:49:54.26 ID:QaiRoGMf0
36 :
蘭冦(西日本) :2008/07/25(金) 11:50:46.28 ID:ePFajo8+0
これ一週間ぐらい前のやつとは違うの?
37 :
荘臣(アラバマ州) :2008/07/25(金) 11:51:01.51 ID:wmsxKPUq0
POOR source port randomness GREAT transaction ID randomness. GREAT source port randomness GREAT transaction ID randomness なるほどなるほど すみませんチンプンカンプンです…
38 :
五十鈴(空) :2008/07/25(金) 11:51:15.20 ID:IyaQErRP0
ソネはsource port randomnessがPOOR、transaction IDがGREAT
39 :
愛馬士(福岡県) :2008/07/25(金) 11:53:09.99 ID:XHgoDKoQ0
POOR GREAT アップデートしないといけないのはわかってるんだけど・・・
40 :
今日美国報(大阪府) :2008/07/25(金) 11:53:11.36 ID:KcVpH6m80
appears to have POOR source port randomness and GREAT transaction ID randomness. appears to have POOR source port randomness and GREAT transaction ID randomness. appears to have POOR source port randomness and GREAT transaction ID randomness. POORが三つあるんだけどダメなんじゃないのコレ
41 :
東芝(東日本) :2008/07/25(金) 11:54:05.29 ID:gmUMGlhU0
全GREATだった
42 :
来科思(アラバマ州) :2008/07/25(金) 11:54:07.62 ID:hdf798IP0
>>4 202.224.32.6 Source Port Randomness: POOR
202.224.32.6 Transaction ID Randomness: GREAT
ASAHIネットだけど2つしか表示されなかった
POORが入ってるので要するにダメポなDNSか
はぁ・・・
43 :
柯達(大阪府) :2008/07/25(金) 11:54:07.90 ID:mNaUCuSn0
POOR GREAT POOR GREAT はいはいだめぽだめぽ
44 :
益力多(兵庫県) :2008/07/25(金) 11:54:23.66 ID:zg+dBLlv0
ぷららは繋がらないや
45 :
密絲佛陀(関西地方) :2008/07/25(金) 11:54:33.36 ID:Rj8IlK+v0
>>4 ODN
POOR
GREAT
GREAT
GREAT
eonet
GREAT
GREAT
GREAT
GREAT
だった
46 :
莫師漢堡(dion軍) :2008/07/25(金) 11:56:14.73 ID:B9T1bCgk0
poor great poor great だった
47 :
可口可楽(福島県) :2008/07/25(金) 11:56:36.89 ID:kv6v5KHs0
>>4 OCN
POOR
GREAT
POOR
GREAT
48 :
費拉哥莫(catv?) :2008/07/25(金) 11:56:41.32 ID:3rvYiw1Y0
>>45 eoって61.122.241.179だよね
昨日やったときはpoorだったけどパッチ当てたか
49 :
福特(広島県) :2008/07/25(金) 11:56:43.97 ID:998N67uz0
全部GREAT さすがYBBや
50 :
愛馬士(福岡県) :2008/07/25(金) 11:56:59.36 ID:XHgoDKoQ0
>>4 はDNSサーバ一つに対して2つのテストしかやってないからな。
4つ表示されるのは2つのDNSサーバを対象としてテストされてるから
51 :
柔和七星(神奈川県) :2008/07/25(金) 11:57:10.67 ID:JbAyEdKH0
プロバイダのDNS使わずに自前でDNS引いてるおれは問題なし
テストしたらGREAT
DNSくらい自前で引けよ
ttp://ranobe.com/up/src/up286293.png DNS Resolver(s) Tested:
210.xxx.xxx.xxx (xxxx.xxxxxxxxx.xxx.ne.jp) appears to have GREAT source port randomness and GREAT transaction ID randomness.
--------------------------------------------------------------------------------
210.xxx.xxx.xxx Source Port Randomness: GREAT
Number of samples: 26
Unique ports: 26
Range: 2759 - 65367
Modified Standard Deviation: 20058
Bits of Randomness: 16
Values Seen: 11665 46834 57770 18874 3986 23829 17760 48345 5865 43694 58065 52762 41468 27425 34768 59304 55135 21592 10418 2759 46206 22867 65367 3262 15144 30533
210.xxx.xxx.xxx Transaction ID Randomness: GREAT
Number of samples: 26
Unique txids: 26
Range: 170 - 62998
Modified Standard Deviation: 19920
Bits of Randomness: 16
Values Seen: 38755 27789 170 26322 10231 5514 32879 33048 62998 32150 13124 55089 59187 3252 12929 50016 18378 42236 59238 11022 21590 55946 9457 30467 12822 56448
--------------------------------------------------------------------------------
ぷららそもそも測定すらできねーよ、poor以下ってことか
>>4 メーターが一番右まで行ってるGREATだった
54 :
都楽(東日本) :2008/07/25(金) 11:59:03.00 ID:yjllf9Eb0
名前サーバーって言うな
ぷららダブルルート、全部GREAT
56 :
賽百味(北海道) :2008/07/25(金) 11:59:32.79 ID:mLr7c8c60
POOR GREAT POOR GREAT の奴ってOCNだろ
Source Port Randomness: GREAT Transaction ID Randomness: GREAT Source Port Randomness: GREAT Transaction ID Randomness: GREAT
58 :
羅尓斯(三重県) :2008/07/25(金) 12:00:30.36 ID:cR2Y2Ixb0
poor greatだったわ
60 :
吉野屋(宮城県) :2008/07/25(金) 12:01:07.67 ID:B704nEZP0
OCN POOR GREAT
61 :
普吉奥(USA) :2008/07/25(金) 12:01:09.59 ID:D+tWpBrO0
POOR GREAT POOR GREAT
62 :
麦金塔(長野県) :2008/07/25(金) 12:02:31.61 ID:4P7l2A6D0
Source Port Randomnessが全部poor で Transaction ID Randomnessは全部greatなんだが これってどういうこと?
63 :
美禄(広島県) :2008/07/25(金) 12:02:36.00 ID:2uCStExs0
ページを表示できません になる〜 あれか DNS設定してないからなのか
64 :
莎綺珂(アラバマ州) :2008/07/25(金) 12:02:57.79 ID:PQZnzq2I0
asahi-net 202.224.32.5 (eagle1.asahi-net.or.jp) appears to have POOR source port randomness and GREAT transaction ID randomness. 202.224.32.6 (eagle2.asahi-net.or.jp) appears to have POOR source port randomness and GREAT transaction ID randomness. フリビ 210.143.144.11 (NS1.FreeBit.NET) appears to have POOR source port randomness and GREAT transaction ID randomness. どこもだめぽ
65 :
卓丹(西日本) :2008/07/25(金) 12:03:41.97 ID:kbpkr8VT0
SANNET最強伝説
IIJ4U GREAT二つでした。
67 :
莫比尓(アラバマ州) :2008/07/25(金) 12:05:15.37 ID:SkT/2QWm0
みんななに太鼓の達人やってんだよ、、w しかも下手糞
68 :
軒尼詩(北海道) :2008/07/25(金) 12:05:44.28 ID:vveJME1g0
DIONでやってみた 210.196.5.106 (cns02.dion.ne.jp) appears to have POOR source port randomness and GREAT transaction ID randomness. 210.196.5.107 (cns01.dion.ne.jp) appears to have POOR source port randomness and GREAT transaction ID randomness.
>>48 いや
60.56.0.135と218.251.89.134
70 :
米楽(東京都) :2008/07/25(金) 12:06:56.43 ID:quoCS01P0
>>4 Source Port はPOORだったけど
Transaction ID はGREATだった。
これはどう解釈すれば良いんだ?
71 :
費拉哥莫(京都府) :2008/07/25(金) 12:07:02.45 ID:VLhXYE110
駄目ISP晒しスレになりました
72 :
福斯特(熊本県) :2008/07/25(金) 12:07:20.92 ID:D2tdMUU00
ubuntu入れればいい
73 :
莎綺珂(アラバマ州) :2008/07/25(金) 12:08:49.51 ID:PQZnzq2I0
>>62 説明よく読んでないアホ担当が作業したからパッチだけ当てて設定変え忘れてるんじゃね?
昔のBINDの設定ファイルそのまま使ってるとquery-source port 53;って書いてあるから
それでPOOR出てんだと思う。
74 :
来科思(アラバマ州) :2008/07/25(金) 12:09:00.25 ID:hdf798IP0
1つでもPOORがあれば残念ながら「もうだめぽ」という事です ASAHIネットさっさと対策してちょうだい!!!
75 :
湯米・希爾弗哥(catv?) :2008/07/25(金) 12:09:24.18 ID:60KL6tkH0
一番やばいのはどこかな
76 :
麦金塔(千葉県) :2008/07/25(金) 12:10:11.93 ID:AbSMvOMT0
そねっともだめぽ
ucom POOR GREAT POOR GREAT
78 :
麦金塔(長屋) :2008/07/25(金) 12:10:59.97 ID:A3llZYBz0
79 :
理光(神奈川県) :2008/07/25(金) 12:11:35.62 ID:tHuzWx9Q0
全部GREATだたよ。
80 :
莫師漢堡(埼玉県) :2008/07/25(金) 12:11:36.24 ID:4SKlfXPS0
禿 POOR GREAT POOR GREAT
81 :
美極(コネチカット州) :2008/07/25(金) 12:11:57.27 ID:tCCKRj6YO
まあ言うまでもなく永遠に対策されないネームサーバーが過半数を越えるわけですが
82 :
飄柔(千葉県) :2008/07/25(金) 12:12:35.13 ID:9VPi3Pui0
GREATとかGOODとかPOORとかIIDXかよ!って思ってしまった BIGLOBE GREAT GREAT GREAT GREAT やった!パフェコンだ!
83 :
西門子(catv?) :2008/07/25(金) 12:13:47.87 ID:YxJTB5D20
>>69 そっか
ども
今切り替えて試したけど61.122.241.179のほうはまだ駄目だったわ
84 :
摩爾(東京都) :2008/07/25(金) 12:14:11.51 ID:267kTkIQ0
>>4 poor
great
poor
great
@so-net
85 :
大発(埼玉県) :2008/07/25(金) 12:15:14.40 ID:AeT88Kx50
Source Port Randomness: GREAT Transaction ID Randomness: GREAT Transaction ID Randomness: GREAT Transaction ID Randomness: GREAT
86 :
如新(福岡県) :2008/07/25(金) 12:16:40.03 ID:0Ze5LpqS0
Nifty 2つしかでなかったけど Great Great だった
87 :
米諾克斯(catv?) :2008/07/25(金) 12:17:02.98 ID:hCVigHpy0
>>4 こいつ何年前のしゃべりかただよ・・・きもいわ
88 :
起亜(dion軍) :2008/07/25(金) 12:17:42.72 ID:6yquuAxn0
dion POOR GREAT
89 :
卓丹(西日本) :2008/07/25(金) 12:18:24.84 ID:kbpkr8VT0
プア多いな
90 :
日立(関西地方) :2008/07/25(金) 12:18:54.17 ID:WXQnmicT0
流石eoだ全部Greatだぜ
91 :
華歌爾(長屋) :2008/07/25(金) 12:19:17.37 ID:qGBUeQL20
俺 POOR NEET POOR NEET
92 :
英国広播公司(北海道) :2008/07/25(金) 12:19:31.30 ID:LA2yOMIZ0
>>4 POOR
GREAT
POOR
GREAT
ぷらら
93 :
大発(埼玉県) :2008/07/25(金) 12:20:09.94 ID:AeT88Kx50
あ、ちなみに@nifty
94 :
莎綺珂(アラバマ州) :2008/07/25(金) 12:20:36.75 ID:PQZnzq2I0
とりあえず当面の間は個人情報が必要になるサービスをネット上で使うな メルアドとかパスワードとか入れてる最中に送信先が中華鯖に変わるかもしれんぞ。
95 :
鈴木(愛知県) :2008/07/25(金) 12:21:09.05 ID:6g8CrL1Y0
96 :
奥托変馳(東京都) :2008/07/25(金) 12:23:53.00 ID:irIWLxor0
97 :
豐田(大阪府) :2008/07/25(金) 12:24:18.68 ID:gq9+hw470
ざっく poor great poor great
98 :
柯達(京都府) :2008/07/25(金) 12:24:27.85 ID:bTOCWfZk0 BE:1128276689-PLT(27188)
>>4 dion軍
Source Port Randomness: POOR
Transaction ID Randomness: GREAT
100 :
莎綺珂(アラバマ州) :2008/07/25(金) 12:25:35.97 ID:PQZnzq2I0
>>95 それでもおkだろうけど、この状況下で流すの怖くね?
102 :
柔和七星(神奈川県) :2008/07/25(金) 12:26:36.12 ID:JbAyEdKH0
103 :
鰐魚恤(東日本) :2008/07/25(金) 12:26:51.90 ID:ErZQ/O6a0
DTI GREAT GREAT
104 :
沙龍(大阪府) :2008/07/25(金) 12:27:43.64 ID:jsNyQoFm0
106 :
理光(神奈川県) :2008/07/25(金) 12:29:31.96 ID:tHuzWx9Q0
でも正直GREATだからって、 実感がないから大してうれしくもなく。。。
107 :
華蝶(アラバマ州) :2008/07/25(金) 12:29:34.69 ID:2ER+GIRT0
BBエキサイト問題なし ふぅ
具体的にはなにをどうされちゃうの?
109 :
美力(岐阜県) :2008/07/25(金) 12:29:54.26 ID:qdrTeRLl0
>>4 のtestMyDNSってのにつながらねーんだけどなんでよ
他にtestサイトとかねーの?
110 :
沙龍(大阪府) :2008/07/25(金) 12:30:48.52 ID:jsNyQoFm0
>>102 横から頂いた。
が、どう使うかわからんw
>>4 appears to have GREAT source port randomness and GREAT transaction ID randomness.
appears to have GREAT source port randomness and GREAT transaction ID randomness.
appears to have POOR source port randomness and GREAT transaction ID randomness
appears to have POOR source port randomness and GREAT transaction ID randomness.
appears to have GREAT source port randomness and GREAT transaction ID randomness
ハゲBBダメじゃねーか
112 :
柯達(京都府) :2008/07/25(金) 12:34:26.52 ID:bTOCWfZk0 BE:1269311099-PLT(27188)
2ch.net開こうとしたらhellowork.go.jpが突然見えるレベルって事か
113 :
精工(大阪府) :2008/07/25(金) 12:36:23.66 ID:tWrB64md0
DNSなんてインターネットの親分だろ? 俺に関係あんの?
115 :
飄柔(千葉県) :2008/07/25(金) 12:36:50.68 ID:9VPi3Pui0
www.hellowork.go.jp ↓ www hell o work go jp ↓ www 地獄 お 仕事 行け 日本 ↓ 日本の地獄の仕事に行けおwww
DTI DNS Resolver(s) Tested: 1.. 202.216.224.12 (nsc02.dti.ad.jp) appears to have GREAT source port randomness and GREAT transaction ID randomness. 2.. 202.216.229.11 (nsc11.dti.ad.jp) appears to have GREAT source port randomness and GREAT transaction ID randomness.
117 :
大発(埼玉県) :2008/07/25(金) 12:38:50.87 ID:AeT88Kx50
118 :
新力(北海道) :2008/07/25(金) 12:39:19.32 ID:XsrmQ7sh0
119 :
巴爾曼(長屋) :2008/07/25(金) 12:40:43.85 ID:GMehYpYQ0
そういやいつもいく海外のサイト いつものURLなのに表示される前に変なページが最初開くんだよな あれもHPが感染してるのかウチのPCが感染してるのか 最近ややこしくてわけわかんね
ちなみにUSEN
122 :
三菱(大阪府) :2008/07/25(金) 12:43:17.55 ID:8GQ6DRFj0
なんだよこれわけわかんね死ね
123 :
博士倫(樺太) :2008/07/25(金) 12:45:01.88 ID:XkqD7MJQO
DION軍はダメみたいだな。さっさとメール送るんだ!
124 :
米諾克斯(catv?) :2008/07/25(金) 12:46:02.95 ID:hCVigHpy0
> 「もうだめぽ」「モルァ」 失笑
125 :
東芝(dion軍) :2008/07/25(金) 12:47:14.41 ID:qzgXSmBB0
>>4 駄目じゃんdion
dionオワタ
Source Port Randomness: POOR
Transaction ID Randomness: GREAT
126 :
新力(北海道) :2008/07/25(金) 12:47:16.37 ID:XsrmQ7sh0
何回かやってたら繋がった 振り切れんばかりのグレートだった
127 :
亀甲万(神奈川県) :2008/07/25(金) 12:48:19.80 ID:4xudjwvA0
久々にデスクトップPC動かしたら お暑さで5分と持たなかった
128 :
七星(アラバマ州) :2008/07/25(金) 12:52:11.19 ID:0fR5K8Jd0
あぶねえな IP直打で繋ぐか、自前のDNS立てるか
129 :
東芝(dion軍) :2008/07/25(金) 12:56:25.64 ID:qzgXSmBB0
>>4 を、InterQのプロバイダーに加入してる人に試してもらいたいんだけど?
130 :
雪鉄龍(新潟県) :2008/07/25(金) 12:58:29.66 ID:dxXCgXQZ0
hi-ho(IIJ系)はGREATが2つでした 安心しました
131 :
獅王(千葉県) :2008/07/25(金) 13:02:12.64 ID:NiN88GVA0
132 :
阿斯頓馬丁(アラバマ州) :2008/07/25(金) 13:03:21.50 ID:hVfnCu9p0
POOR GREAT POOR GREAT ってのはどうなの?意味ワカンネ
133 :
来科思(アラバマ州) :2008/07/25(金) 13:04:06.09 ID:hdf798IP0
>>132 POORが1つでもあれば、もうだめぽ!
134 :
賽百味(愛知県) :2008/07/25(金) 13:07:22.75 ID:UvD9Euox0
なんかよく分かんないから見なかったことにするわ
135 :
阿斯頓馬丁(アラバマ州) :2008/07/25(金) 13:07:35.26 ID:hVfnCu9p0
>>133 あー、プロバに連絡したらいいのかな
BINDとか意味分かんないしな・・・
136 :
雀巣(愛知県) :2008/07/25(金) 13:08:34.52 ID:qafB7mrJ0
>>4 余裕でPOORだった
プロパイダにパッチ当てろって言えばいいんだよな
137 :
力士(埼玉県) :2008/07/25(金) 13:08:36.42 ID:JBdQ/+Y70
えー おせんにキャラメルう〜
138 :
日立(岡山県) :2008/07/25(金) 13:11:21.84 ID:uhpHcd430
>>130 おれと結果が違うな
1個POORだったぞ
139 :
可爾(神奈川県) :2008/07/25(金) 13:11:38.35 ID:quMVftPG0
BIGLOBE東 GREAT GREAT GREAT GREAT
140 :
力保美達(福井県) :2008/07/25(金) 13:12:58.42 ID:YRGrrYK90
マジでいい加減にしてくれよ
レオパレスは糞ですってことですね。わかりました。
142 :
登喜路(北海道) :2008/07/25(金) 13:20:16.40 ID:eJmTbHz80
地方のマイナーCATVなのに全部GREATだ…
143 :
美国辣椒仔(新潟県) :2008/07/25(金) 13:22:29.17 ID:7q1uN/dY0
さすがぷららだテストもできんぜ
144 :
美禄(愛知県) :2008/07/25(金) 13:22:53.81 ID:H2t48kp90
ODNだけど全部GREATだったわ 化石化が進んでるADSL8Mだけど
OCN GREAT GREAT POOR GREAT
147 :
雅瑪山(東京都) :2008/07/25(金) 13:33:09.27 ID:Ayd2183r0 BE:194040858-2BP(6841)
おいICS BINDのデーモンっていうかサービスが全然開始にできないんですけど。
149 :
柯達(東京都) :2008/07/25(金) 13:35:21.61 ID:y9CCkPcf0
ocnだが1つpoorがある。連絡先が分からんからabuseにでもメールを送るか。
150 :
三菱(アラバマ州) :2008/07/25(金) 13:36:50.01 ID:kwRU0EWL0
グレートだぜ
151 :
阿斯頓馬丁(アラバマ州) :2008/07/25(金) 13:37:28.05 ID:hVfnCu9p0
とりあえずプロバにメールしたわ
>>4 これ自宅鯖でやってpoorってでたらおわり?
153 :
来科思(アラバマ州) :2008/07/25(金) 13:41:11.09 ID:hdf798IP0
155 :
日立(岡山県) :2008/07/25(金) 13:44:22.27 ID:uhpHcd430
そういやDNS自鯖だった IIJにしたらセーフだった でも自鯖やべえ
156 :
密絲佛陀(関西地方) :2008/07/25(金) 13:45:48.11 ID:y1JRXcsF0
eoでテスト POOR GREAT POOR GREAT eo オワタ\(^o^)/
157 :
蓮花(埼玉県) :2008/07/25(金) 13:46:10.27 ID:+alcATmL0
ocnオワタ つーか作業中だろうけど、早くしろw
158 :
雅瑪山(東京都) :2008/07/25(金) 13:46:32.20 ID:Ayd2183r0 BE:155232184-2BP(6841)
C:\WINDOWS\system32\dns\etcに適当に設定ファイル置いても動かんぞー。 っていうかうちはあるけど 固定IPがない人はBINDってダメなの?
159 :
蓮花(埼玉県) :2008/07/25(金) 13:48:55.72 ID:+alcATmL0
160 :
摩托羅拉(青森県) :2008/07/25(金) 13:51:46.43 ID:h/WzyHWz0
161 :
通気電気(栃木県) :2008/07/25(金) 13:54:38.01 ID:W5prabOg0
POOR GREAT
162 :
雅瑪山(東京都) :2008/07/25(金) 13:55:26.74 ID:Ayd2183r0 BE:237699577-2BP(6841)
もうねーnamed.confから意味がわからん。 こんなの最初に適当なダイアログ開いて会話形式で自動作成してくれよー。
wakwak東 GREATだた
164 :
奥迪(東日本) :2008/07/25(金) 13:57:18.21 ID:iDLIDnoS0
NEET POOR DEAD
165 :
愛馬士(兵庫県) :2008/07/25(金) 13:58:09.91 ID:79F3P4JR0
GREAT GREAT GREAT GREAT うはwおkwwwww
166 :
旁氏(アラバマ州) :2008/07/25(金) 13:59:47.90 ID:vkCLK2t20
一応usenは大丈夫そうだった 自鯖DNS作るかな
ぷららはテスト参加不可かw
168 :
日清 :2008/07/25(金) 14:00:35.91 ID:FNCnSNh/0
appears to have POOR source port randomness and GREAT transaction ID randomness. appears to have GREAT source port randomness and GREAT transaction ID randomness. appears to have GREAT source port randomness and GREAT transaction ID randomness. appears to have GREAT source port randomness and GREAT transaction ID randomness. appears to have GREAT source port randomness and GREAT transaction ID randomness. appears to have GREAT source port randomness and GREAT transaction ID randomness. 意味わかんねーよw
169 :
金融時報(東京都) :2008/07/25(金) 14:00:51.86 ID:lVMnBsJz0
OCNオワタ
170 :
新力(北海道) :2008/07/25(金) 14:01:37.12 ID:XsrmQ7sh0
171 :
理光(長屋) :2008/07/25(金) 14:02:03.13 ID:vnmyx6kP0
172 :
飄柔(北海道) :2008/07/25(金) 14:02:13.40 ID:VuqrjRQ10
GREAT GREAT だったよびgぉべ
174 :
来科思(アラバマ州) :2008/07/25(金) 14:04:21.31 ID:hdf798IP0
175 :
楽天(東京都) :2008/07/25(金) 14:05:59.53 ID:3+ktiBRp0
176 :
数字設備公司(大阪府) :2008/07/25(金) 14:24:58.98 ID:Bm07m9vD0
ocn脂肪
177 :
軒尼詩(樺太) :2008/07/25(金) 14:29:21.34 ID:hnJob8X1O
OpenBSD最強伝説
178 :
好時(大阪府) :2008/07/25(金) 14:31:30.24 ID:c7p68tLj0
zaq死亡
179 :
亀甲万(京都府) :2008/07/25(金) 14:35:16.84 ID:XYKtairK0
どういうタイミングで感染するの?
>>4 GREAT
GREAT
GREAT
GREAT
だった。
すべてグレート
202.224.32.7 (eagle3.asahi-net.or.jp) appears to have GREAT source port randomness and GREAT transaction ID randomness. アサヒ直った
185 :
来科思(アラバマ州) :2008/07/25(金) 14:55:18.25 ID:hdf798IP0
おお、ASAHIネット対応早い! GREAT!!!
うおマジで?と思ったら 202.224.32.5 はまだダメじゃねーか。 アカヒ
187 :
来科思(アラバマ州) :2008/07/25(金) 15:00:17.60 ID:hdf798IP0
まだだったか、ぬか喜びした・・・
188 :
雅瑪山(東京都) :2008/07/25(金) 15:01:19.39 ID:Ayd2183r0 BE:87318263-2BP(6841)
BINDいじってて思ったのだがwindowsのDNS Clientって仕事してるのか? (BINDも)切っても問題なくDNSにつながるじゃん。
ほんとだ。eagle1出てきたらダメだった。 鯖毎に別の設定入れてんのかよ
190 :
日立(岡山県) :2008/07/25(金) 15:03:22.59 ID:uhpHcd430
ひさびさのmake install
191 :
尼康(福岡県) :2008/07/25(金) 15:06:37.30 ID:FJ6Dc6ww0
192 :
七星(新潟県) :2008/07/25(金) 15:24:37.81 ID:0Iz5b2Ef0
appears to have GREAT source port randomness and GREAT transaction ID randomness. appears to have GREAT source port randomness and GREAT transaction ID randomness. appears to have GREAT source port randomness and GREAT transaction ID randomness. 自分も振り切れんばかりの ALL GREATでしたヽ(*´∀`*)ノ キャッキャ@ちんちんぷらら
Number of samples: 12 Unique ports: 1 Range: 58110 - 58110 Modified Standard Deviation: 0 Bits of Randomness: 0 Values Seen: 58110 58110 58110 58110 58110 58110 58110 58110 58110 58110 58110 58110 (`ω´;)
1. 218.176.253.106 (dns-b08.bbtec.net) appears to have GREAT source port randomness and GREAT transaction ID randomness. 2. 218.176.253.105 (dns-b07.bbtec.net) appears to have GREAT source port randomness and GREAT transaction ID randomness. 3. 218.176.253.103 (dns-b05.bbtec.net) appears to have GREAT source port randomness and GREAT transaction ID randomness. 4. 218.176.253.100 (dns-b02.bbtec.net) appears to have GREAT source port randomness and GREAT transaction ID randomness. どうなんだか
1. 218.176.253.102 (dns-b04.bbtec.net) appears to have GREAT source port randomness and GREAT transaction ID randomness. 2. 218.176.253.105 (dns-b07.bbtec.net) appears to have GREAT source port randomness and GREAT transaction ID randomness. 3. 218.176.253.67 (dns-a01.bbtec.net) appears to have POOR source port randomness and GREAT transaction ID randomness. 4. 218.176.253.103 (dns-b05.bbtec.net) appears to have GREAT source port randomness and GREAT transaction ID randomness. 5. 218.176.253.104 (dns-b06.bbtec.net) appears to have GREAT source port randomness and GREAT transaction ID randomness. 6. 218.176.253.69 (dns-a03.bbtec.net) appears to have POOR source port randomness and GREAT transaction ID randomness. 7. 218.176.253.107 (dns-b09.bbtec.net) appears to have GREAT source port randomness and GREAT transaction ID randomness. 8. 218.176.253.100 (dns-b02.bbtec.net) appears to have GREAT source port randomness and GREAT transaction ID randomness. 9. 218.176.253.70 (dns-a04.bbtec.net) appears to have GREAT source port randomness and GREAT transaction ID randomness. ・・・。
196 :
摩爾(大阪府) :2008/07/25(金) 15:45:18.36 ID:/HNvSJFT0
俺のブラウザだめぽ\(^o^)/ TEST MY DNS って書いてる画像まっくろくろすけwwwwww
197 :
巴爾曼(千葉県) :2008/07/25(金) 15:50:03.18 ID:0C6M0S4k0
>>194-195 ybb(DNS1st) 218.176.253.65 POOR
ybb(DNS2nd) 218.176.253.97 GREAT
プライマリ消そう・・。
うかつにリンク踏めないな
199 :
現代(山梨県) :2008/07/25(金) 17:42:11.70 ID:B4QbxnP90
どういうことかさっぱりわからん、めちゃくちゃわかりやすくどうすればいいか説明してくれ
200 :
卓丹(西日本) :2008/07/25(金) 17:50:20.92 ID:kbpkr8VT0
>>4 から「Test My DNS」踏んで一つでも「Poor」って出たらオワタ
201 :
大発(兵庫県) :2008/07/25(金) 17:56:05.07 ID:nA3PZDiB0
あのqmailの作者のDNSサーバプログラムはどうなの? キャッシュと分かれてるから安全とか言うの?
>>199 DNSは2ch.netなど人間がわかりやすいホスト名を実際のIPアドレスに変換
してくれるサーバー。で、この脆弱性をつつくと、2ch.netにつなごうとしたつもりが
そっくりに偽装されたサーバーに接続されたりするってこと
DNSレベルでこんなことされると銀行のオンライン取引でパスワードいれるのも心配
203 :
現代(山梨県) :2008/07/25(金) 18:09:08.52 ID:B4QbxnP90
>>202 こええええええええええええええ
うかつにイーバンとかのネットバンクも使えないってことかよ
ネット使ってる俺らユーザーは対策とか何かしなくていいのか?
204 :
思科系統(catv?) :2008/07/25(金) 18:47:43.68 ID:mTXx3J7e0
205 :
大発(兵庫県) :2008/07/25(金) 18:52:22.71 ID:nA3PZDiB0
>>204 IP直だとVirtualHost使ってる所は無理なんだよな
206 :
高通(山口県) :2008/07/25(金) 18:52:28.27 ID:qzwh6AkF0
よくわからんが
>>4 を踏んだらプライマリとセカンダリDNSが検査されたようだが
1番と3番がPOOR表示だった つまり脆弱性あるってことだよね
うちは上記のプロバイダのDNSではなくて、LAN内にあるDNSサーバー使ってるんだけどこの場合でも影響受けるの?
207 :
高通(山口県) :2008/07/25(金) 18:56:15.80 ID:qzwh6AkF0
よく読んだら影響なさげだ よかったぜ
208 :
通用(栃木県) :2008/07/25(金) 18:57:20.81 ID:H82GHNFf0
全部GREAT さすが孫さんや
209 :
大発(兵庫県) :2008/07/25(金) 18:58:12.72 ID:nA3PZDiB0
>>206 外部からアクセスできないようになってるんなら、
よほどのガチムチに狙われない限り大丈夫なんじゃないの
210 :
財福(岩手県) :2008/07/25(金) 19:08:19.14 ID:AqN5G1hp0
>>4 Source Port Randomness: POOR
Transaction ID Randomness: GREAT
OCN
211 :
現代(山梨県) :2008/07/25(金) 19:10:06.38 ID:B4QbxnP90
>>4 やってみた
POOR
GREAT
POOR
GREAT
ちなみについ最近値上げしたくせに一日30G規制するとかほざいてるボッタクリOCN
もうすぐ縛り消えるし別のとこに変えんぞコラ、このクズ
BBexciteは何の問題も無くGREAT さすがIIJの回線をそっくりそのまま提供しているだけのことはある
213 :
福特(東京都) :2008/07/25(金) 19:32:03.02 ID:+xbgbNgh0
>>4 全部ぐれいとぉおおおおおおおおおおおおおお@Nifty
214 :
可尓必思(東京都) :2008/07/25(金) 19:51:34.46 ID:+UQChVEE0
OCN終わりすぎw
なんかポートがやばいって言われてるんだけど どうしよーーーーーーーーーーーーー ;; Source Port Randomness: POOR ちなみにヤフーbb
216 :
吉野屋(中国四国) :2008/07/25(金) 20:11:31.54 ID:D7aSvBG+0
so-net POOR GREAT オワタ オワタヨ
217 :
卓丹(東京都) :2008/07/25(金) 20:11:35.37 ID:JCRPUeod0
OCN氏ね 愛撫先氏ね
CDの時代にレコードってw
220 :
積架(アラバマ州) :2008/07/25(金) 20:37:07.66 ID:SbEA9wFh0
>>215 そういうとこ多いからw
でも、あきらめないで「さっさとパッチあてんかい!ゴラァ」すれば、よくなるかも
222 :
麦当勞(神奈川県) :2008/07/25(金) 20:50:01.27 ID:zXJ9sQwq0
おでんだが 全部グレートだったぜ
223 :
阿斯頓馬丁(アラバマ州) :2008/07/25(金) 20:55:09.68 ID:hVfnCu9p0
>>221 メール送ったが無しのつぶて
\(^o^)/
224 :
荷氏(埼玉県) :2008/07/25(金) 20:55:23.45 ID:eG0AFLkb0
この件もっと騒がれてもいいと思うんだけどな DNSクライアントにも脆弱性あるんだからサポート期限切れのWin9x系完全にアウトだろ 少なくとも、ネットバンキングで対応OSに9x系入れてる銀行とかはアナウンスしとけと思う
225 :
納貝斯克(dion軍) :2008/07/25(金) 20:58:10.38 ID:f96npGgk0
POOR GREAT POOR GREAT DION\(^o^)/
226 :
美宝蓮(アラバマ州) :2008/07/25(金) 21:00:30.31 ID:nEKpjXtU0
POOR GREAT のふたつだけasahi ここのDNSは昔からダメって言われてたからしょうがない
227 :
高絲(コネチカット州) :2008/07/25(金) 21:01:05.94 ID:M/s2OY0DO
>>218 ってセーフ?アウト?
今後の書き込みの参考にしたいから教えてほしいでおじゃるぅ
228 :
美国辣椒仔(東京都) :2008/07/25(金) 21:07:55.17 ID:fhbcN5u40
ゆとり@so-netはあきらめますね
ベッコアメは?ベッコアメは大丈夫なの?
230 :
賓得(新潟県) :2008/07/25(金) 21:09:33.48 ID:HY32OEx70
インターネットとかしない俺には関係ない話題だな
acca.tokyo.ocn.ne.jp GREAT GREAT だったよ ちなみにwillcomのadslね
POOR GREAT POOR GREAT 俺のPCオワタ
DNSポイズニングって始終聞くが DNSの仕様自体の脆弱性なのかbindが脆いのかどっちなんだ
234 :
西門子(山形県) :2008/07/25(金) 21:29:10.45 ID:b62i3Vw40
GREAT GREAT GREAT GREAT ぐーれいと!!!!!!!!1
YBB ADSL 8M 東京 全てGREAT やるじゃない禿のくせに
SANNETーADSL GREAT GREAT GREAT GREAT こんなのサンネットじゃね〜 どうやったらPOORにできるんだ?
>>201 導入してDNS解決用のポートをランダムに設定できるなら今回の件では安全
設定できるかどうか調べてみるといい
ただしDNSを引きに行くサーバが汚染されてたら無意味だよ
BINDは既にデフォ設定でポートをランダム化したので、ポートの面では安心
OpenDNSと組み合わせれば安心だし、並行解決プラグインを入れると鉄壁
>>233 今回のキモは、DNSサーバが他と通信する為のポートを固定仕様にしているかどうかの問題が大きい
ツールでは固定されたポートを探しだし、同じポートに信頼を持ってるフリをした偽情報を送りつける事でキャッシュを汚染させる事に成功している
この攻撃方法が騒がれ始めたのは1年以上も前なので、何を今更と言う感じだが、ツールが公開された事が大きかったんだと思う
逆に言うと、ポートを固定させないDNSサーバの場合は、ツールは同じポートを指定して偽情報を送りつける事が不可能になる
ここでは不可能と書いているが実際には数十万〜数百万分の一の可能性で同じポートにアクセスできる可能性が残されている
ただし、ポートを変更する時間をデフォルトより短くすると、効率をそれほど落とさなくても確率を更に下げる事が出来る
もう一つはキャッシュの正当性検査の方法が存在するかどうか
1つのDNSサーバからしか情報を得ていない場合、そのサーバが汚染されれば汚染された情報しか得られなくなってしまう
同時に複数箇所のDNSサーバで名前解決を行い、差異のある場合は再更新を行う等の仕組みが重要
攻撃者側に世界各地に点在する無数のDNSサーバーを全て攻撃出来るリソースが無い以上、数カ所のDNSサーバを汚染しても即座に訂正され汚染は難しくなる
今の所BINDではポートのランダム化は最優先で導入され、今回の脆弱性に対応している
外部DNSサーバーには自動的な汚染除去システムを備えたOpenDNSを利用する事により、汚染された情報を掴まされる可能性はかなり下がる
自前でDNSサーバーを起てている場合は既に対策済みの環境を得る事が可能なので、忘れずに更新しておきたい所だ
239 :
蕭邦(アラバマ州) :2008/07/25(金) 23:27:19.78 ID:lAmAR4Vj0
240 :
馬球(埼玉県) :2008/07/25(金) 23:31:51.53 ID:yvbiGMdc0
ルートサーバーってのと違うの? よくわからない。
YBB ADSL さっきは1つだけPOORだったけど 今やったら全部GREATになってた
242 :
新奇士(大分県) :2008/07/26(土) 00:48:08.99 ID:opaw3EW90
POOR GREAT POOR GREAT \(^o^)/オワタ OpenDNSを使うか自前でBind使った方がいんだろうか・・・・
243 :
夏奈爾(アラバマ州) :2008/07/26(土) 01:08:08.31 ID:4iZA00bP0
usenもオワタw
おっさん! おっさん!
245 :
麦当労(catv?) :2008/07/26(土) 01:29:51.51 ID:hsx8arcW0
AmericanOnLine(FreeBit) FLET'S ADSL 8M POOR GREAT ...orz...
ほう
247 :
聖羅蘭(神奈川県) :2008/07/26(土) 01:52:39.71 ID:HTBPhQ+90
GREAT x6個 OCN 上の方見ると、昨日の午後に首都圏から順に作業していったみたいだな
248 :
吉野屋(埼玉県) :2008/07/26(土) 01:55:09.45 ID:PDjOZ59G0
お、禿全部greatになってた 安心していいのか
禿BBでGREAT
250 :
吉列(北陸地方) :2008/07/26(土) 01:59:03.49 ID:OI5QUm8U0
わーい 全部GREATだったー
251 :
奥斯丁(大阪府) :2008/07/26(土) 02:20:55.86 ID:XgpaFae70
OCNだめじゃん
Source Port Randomness: POOR なんだけどどういう意味><
253 :
星巴克(西日本) :2008/07/26(土) 02:30:47.58 ID:4steXH/00
ODNのはGREAT。 自鯖はひとまずapache止めた。。。
Source Port Randomness: POOR
255 :
星巴克(西日本) :2008/07/26(土) 02:33:54.86 ID:4steXH/00
apacheじゃねえBINDだあああ
所詮yournetなんてこんなもんだ
信頼性の担保って難しい問題だな。 DNSもどこかの認証局が発行した証明書みたいなものが必要になるかもな。
>>252 ポートが固定されていて攻撃するのが超楽ですよ、と言う意味
例えて言えば、何度間違えてもチャレンジできる現金自動支払機のような物で、攻撃者が自動化していると時間の問題となってしまう
しかもその時間はカップラーメンが出来る時間より短くて済む
ポートがランダムだと1つのDNSを攻略するのに人生丸々費やしても難しくなる
しかも書き換えた直後に修正される可能性も高いので、やるだけ無駄だから攻撃者は攻撃自体を諦める
259 :
奥貝尓(アラバマ州) :2008/07/26(土) 05:37:37.52 ID:i6TX+bSF0
Source Port Randomness: GREAT Transaction ID Randomness: GREAT Source Port Randomness: GREAT Transaction ID Randomness: GREAT さすがはIIJ
260 :
聖羅蘭(栃木県) :2008/07/26(土) 05:47:20.62 ID:b4kecW5v0
さすが我がOCN 期待を裏切らないクォリティだ
261 :
百威(東京都) :2008/07/26(土) 06:16:59.47 ID:tnB/6RDI0
ぷららGREAT
262 :
都彭(静岡県) :2008/07/26(土) 08:56:56.49 ID:/Xty6dTe0
Windowsだったらパッチ当てればおkなんでしょ?
263 :
健牌(高知県) :2008/07/26(土) 09:00:52.46 ID:LqqjeYsB0
>>255 BINDのバージョンアップしたら対応済みだったよ
ポートが無茶苦茶ランダムになってて使用済みが即ポイされてる感じ
範囲も1024から上全部を使うのがデフォになってる
設定さえマヌケじゃなければ大丈夫じゃない?
264 :
健牌(高知県) :2008/07/26(土) 09:06:48.45 ID:LqqjeYsB0
>262 どうかなーWindowsのDNSクライアントってキャッシュもまともに効かないオマケ機能だからねー レジストリいじらないと問い合わせ先からの返答かどうかもチェックしないし ちょっと慣れてる人なら高速化とセキュリティー向上を兼ねてWindows版のBIND使ってる気がする
265 :
都彭(静岡県) :2008/07/26(土) 09:18:19.75 ID:/Xty6dTe0
ってかこれって大変なことじゃないの?なんで全然ニュースとかになってないの
266 :
理光(アラバマ州) :2008/07/26(土) 09:20:18.66 ID:jBnYyNwk0
202.224.32.5 (eagle1.asahi-net.or.jp) appears to have POOR source port randomness and GREAT transaction ID randomness. ASAHIネットまだかよ!
1000円しか払ってないのにtikitikは greatだった
268 :
東芝(アラバマ州) :2008/07/26(土) 09:29:52.38 ID:GNlyP2No0
asahiはDNS反映遅いしこの際他のに変えた方がいいかもね
269 :
戴姆勒・克莱斯勒(埼玉県) :2008/07/26(土) 09:30:25.39 ID:oGuMfhj60
ieのアドレスバーで直接数字をたたいてもだめなのか?
270 :
奥利奥(神奈川県) :2008/07/26(土) 09:31:37.79 ID:flwk8dmX0
271 :
戴姆勒・克莱斯勒(埼玉県) :2008/07/26(土) 09:35:10.58 ID:oGuMfhj60
↑名前解決はしないみたいですね ありがとう
272 :
宇宙公司(愛媛県) :2008/07/26(土) 09:37:30.16 ID:wIgzKFLW0
>>237 そうそう。ルートDNSが安全ならこっちも安全だろ。
>>4 これ、真ん中の黒い四角を押せばいいんだろうけど、ボタンならもうちょっとボタンらしい
デザインにして欲しいよなー
最初は、どこクリックすればいいのか迷ったぜ
274 :
紐約時報(北海道) :2008/07/26(土) 09:59:40.24 ID:XgtjogeE0
とっとと対策しろOCN
275 :
宝潔(山形県) :2008/07/26(土) 10:19:58.53 ID:g4PryJ5G0
すまん、あほなこと聞いていいか? これってケータイはどうなるの?
276 :
豐田(福岡県) :2008/07/26(土) 10:37:18.31 ID:Khw7kcZK0
218.40.229.16 (c-dns011.bbiq.jp) appears to have GREAT source port randomness and GREAT transaction ID randomness. おkおk
OCNだけど、ずーっとsource port randomnessは全部POOR これ、ネットでカード使うのは、やめた方がいいってこと?
278 :
理光(アラバマ州) :2008/07/26(土) 11:24:04.97 ID:jBnYyNwk0
279 :
高絲(秋田県) :2008/07/26(土) 11:29:40.95 ID:t2wAtFa70
いざという時はしっかりしていると思って使ってたのにOCN糞じゃん この期に乗り換えるわ
全部グレートだったけど安心していいの?
全然繋がらないがbiglobeは全部GREATぽいから安心した ヤッテクレル
1 appears to have POOR source port randomness and GREAT transaction ID randomness. 2 appears to have POOR source port randomness and GREAT transaction ID randomness. 3 appears to have POOR source port randomness and GREAT transaction ID randomness. さすが顧客不満足度ナンバーワンのOCN。
283 :
都彭(静岡県) :2008/07/26(土) 12:33:20.42 ID:/Xty6dTe0
それで別のページに飛ばされたって実例はあるの?
OCN(メイン)…
>>282 と同じ
BBexcite(サブ)…全部GREAT
285 :
楽天(愛知県) :2008/07/26(土) 13:27:46.40 ID:4Y3jsr+k0
これってhttpsでブラウザに打ち込んでも、実際のIPアドレスと異なった偽装されたサイトに繋がってる事もあるんだよね。 https//ebank打ち込み→yahooの表示なら実害はないけど https//ebank打ち込み→ウイルスサイト https//ebank打ち込み→ebank(偽装サイト)→ログイン打ち込み→ログイン情報ゲット が問題なんだよね。 接続後、ブラウザのアドレスが正常に表示されている事を確認しても、 ブラウザで右下に表示されるhttpsの鍵マークを確認しても大丈夫かどうかは解らないの? https//ebank→ebank(本物)でも ログイン打ち込み→ログイン情報送付先のアドレスが汚染済みの場合では 暗号化された情報or暗号化される前の情報ゲットとかされるのかな。 httpsの通信だと暗号化されているから通信データを抜かれても大丈夫だと思ったんだけど。
えーと、一回計測しただけの場合はGREATだったから安心って訳ではないよ 殆どのDNSサーバーはは負荷分散してるから、仮にPrimary-AとSecondary-Bを使っていても、実際には別のDNSから引っ張ってきてる事が多い 多分今回のチェックで全然知らないIPが出てる人はそう言う負荷分散システムが使われている 特に大所帯のプロバイダの場合は間違いなくそうなっている その場合、たまたまそのDNSサーバーが安全だっただけで、そこが忙しかったり停止している場合は他に回されるから、今度はそこの強度が問題になったりする なので、今回たまたまって可能性もあるから非常に確認し辛い
>>285 httpsを使用した場合、そもそもyahooのサーバがhttpsのポートでサービスを提供して無いだろうから、繋がらない気がする。
仮に偽装サイトに誘導されたとしても、証明書を要求するようなhttpsの接続ならば偽装した証明書も必要になるから、セッションが
確立できないんじゃないかな。まあ、一時鍵を利用して通信する場合にはアウトだろけど。
290 :
奥貝尓(アラバマ州) :2008/07/26(土) 14:50:11.01 ID:scMc/Tkq0
以前から問題になっていた、DNSキャッシュポイズニングの脆弱性に対して 個人的にチェックをかけてみたところ ポートが固定されていてとても脆弱だという結果が出ました。 この場合、DNSサーバーを他社の物に個人的に変更したり個人でポートランダム化をしなければならないのでしょうか? インターネット上で個人情報などを取り扱うことがあるので非常に困惑しております。 DNSキャッシュポイズニングの脆弱性に関して、パッチを当てるなどの対策、もしくは対応の方お願いいたします。 プロバイダに文句言うメールはこれでおk?
>>289 ありがとう、ネット通販しようとしてたから困ってた。
292 :
読売新聞(東京都) :2008/07/26(土) 16:36:58.92 ID:rlWPoAcI0
初心者な俺は下手に設定をいじるのが怖くて
>>35 をやる勇気もないのだけど
とりあえずカード番号とか入れなければ安全ということでおk?
293 :
奔馳(徳島県) :2008/07/26(土) 17:24:14.93 ID:L4COGAm40
帰省中だ!どんな名前で表示されるのかwktk
294 :
芬達(山梨県) :2008/07/26(土) 17:29:24.00 ID:x1sGiJCR0
>>290 何て書いたらいいかわかんないから、脆弱性情報のURLと
>>4 のURLとPOORの結果をメールしたら、さっきプロバイダで対応してくれたよ。
295 :
美能達(アラバマ州) :2008/07/26(土) 19:46:24.01 ID:cvYm/ahz0
JCOMがこの程度のことで対応するなんて思うなよ
297 :
莫比尓(北海道) :2008/07/26(土) 21:33:47.87 ID:iSCQMVB50
>>35 の手順通りにやってもOPENDNSに振り変わらないんだけどなんで?
最後のチェックで必ず×になる。
ちなみにOCNです。
299 :
読売新聞(東京都) :2008/07/26(土) 23:24:41.99 ID:rlWPoAcI0
ZA志望のやつか
301 :
斯特法内(東京都) :2008/07/26(土) 23:50:42.91 ID:tCHwfjwA0
dion軍は当然のようにぷあーです!
302 :
伏尓伏(京都府) :2008/07/27(日) 00:02:54.46 ID:8L8wBPhr0
biglobeで良かった
> 作成には|)ruidの研究者 何コレ
304 :
華姿(長崎県) :2008/07/27(日) 00:09:12.92 ID:FteK3L920
>>2 DNSっていう、ドメイン名からIPを導いたり、IPからドメインを導いたりするサーバーがある。
そのサーバーは検索されたドメイン-IPとの対応をキャッシュ(1時保存)しておいて、同じドメインのIPが要求された時に
高速に返答する、キャッシュ機能がある。
そのキャッシュ機能に偽の情報等をしくんで攻撃するキャッシュポイズニング攻撃に対する脆弱性が新たに確認されて
早急に対処してほしい
ってことだそうだ
305 :
愛馬士(神奈川県) :2008/07/27(日) 00:11:15.54 ID:Y+g9UJii0
OCNは今日も問題無くGREAT 上の方で駄目って言っている奴は何処に繋いでいるのかな?
306 :
起亜(アラバマ州) :2008/07/27(日) 00:12:33.59 ID:n/645rYM0
対応したんだろ?
だめなのは、 福島県,宮城県,神奈川県,東京都,大阪府,岩手県,山梨県,群馬県,秋田県,青森県,北海道 神奈川県,東京都は一部かな。 とうほぐはだめみたい。
308 :
可爾(dion軍) :2008/07/27(日) 00:22:56.49 ID:l33DrncV0
poor great dion
あ、大阪が・・・
310 :
愛馬士(神奈川県) :2008/07/27(日) 00:25:27.84 ID:Y+g9UJii0
>>307 俺の所はhodogayaに収容されてるから、丸の内とかデカイ所から順に作業してるのかな?
わざわざthx
311 :
通用(京都府) :2008/07/27(日) 00:36:03.36 ID:242MScrk0
どこのocnだよ 60.37.13.167 appears to have POOR source port randomness and GREAT transaction ID randomness. 60.37.14.167 appears to have POOR source port randomness and GREAT transaction ID randomness.
312 :
雀巣(千葉県) :2008/07/27(日) 00:38:52.88 ID:tXoHdaHI0
POOR
プア グレ プア グレ
314 :
愛馬士(神奈川県) :2008/07/27(日) 00:43:44.91 ID:Y+g9UJii0
>>311 京都も駄目か
203.139.160.104 (ns-tk022.ocn.ad.jp) appears to have GREAT source port randomness and GREAT transaction ID randomness.
211.129.12.218 appears to have GREAT source port randomness and GREAT transaction ID randomness.
203.139.160.105 (ns-tk023.ocn.ad.jp) appears to have GREAT source port randomness and GREAT transaction ID randomness.
dionにメールしたよ。
> 貴社のADSLサービスを約3年間利用させて頂いております、XXXXと申します。
>
> ご存知のことと思われますが、DNS実装の脆弱性を利用し効率的にキャッシュポイズニングを行う手法が非常に大きな問題となっています。(詳細は下記を参照してください)
>
http://jvn.jp/cert/JVNVU800113/index.html >
> 私の方で調査しましたところ、貴社提供のDNSサーバはprimary/secondary共にPortの使用パターンが均一であり、セキュリティ上の問題があるようです。
>
> 【調査元】
>
https://www.dns-oarc.net/oarc/services/dnsentropy >
> >210.196.5.106 (cns02.dion.ne.jp) appears to have POOR source port randomness and GREAT transaction ID randomness.
> >210.196.5.107 (cns01.dion.ne.jp) appears to have POOR source port randomness and GREAT transaction ID randomness.
>
>
> 本問題の影響範囲を鑑みると、上記のセキュリティ上の問題が解決されるまでは、信頼性を必要とするウェブサイトを利用することは非常に危険であると考えます。
>
>
> つきましては、下記についてご回答頂けますでしょうか?
>
> 1.貴社提供のDNSサーバの本問題に関するセキュリティ上の脆弱性について、対応される予定はありますでしょうか?
> 2.(1.で予定されている場合)それはいつでしょうか?また、対応されるまでの回避策についてご教授下さい。
> 3.(1.で予定されていない場合)対応されない理由についてご教授下さい。
>
>
> 以上、何卒よろしくお願いいたします。
>>290 普通のプロバイダならそんな事いちいち指摘されなくても百も承知。
近日中に対応されるはず。
そもそもそんな簡単に攻撃が成功するとは思えん。
そんなヤバイ状態ならすぐにサービス止めてメンテするのでは?
まあ一般ユーザーが心配してもしょーが無いよって事。
317 :
先鋒(福岡県) :2008/07/27(日) 01:07:03.44 ID:fuioXNbD0
BIND9でフォワーダーは設定してない。 125.173.255.108 (p5108-ipad113fukuokachu.fukuoka.ocn.ne.jp) appears to have POOR source port randomness and GREAT transaction ID randomness.
318 :
蕭邦(東京都) :2008/07/27(日) 02:31:37.68 ID:Xj3pr9HB0
あんまり伸びないね、みんな怖くないのかな
319 :
愛馬士(神奈川県) :2008/07/27(日) 02:40:38.44 ID:Y+g9UJii0
>>318 金曜くらいに別スレが1000まで行ったし、今はスレが重複してるからじゃね?
320 :
雅瑪哈(北海道) :2008/07/27(日) 02:44:26.45 ID:CEHQYLYK0
>>4 ファイアフォックソだとエラー返されるな。
やっぱデファクトスタンダードであるIEさん最高や!
321 :
伏尓伏(埼玉県) :2008/07/27(日) 03:01:13.88 ID:b4Hr1LnE0
うち、YBBだから不安だわ。 対策も遅れると思うし、むしろ、内部から悪用されそうでな。
322 :
華姿(福岡県) :2008/07/27(日) 03:07:01.14 ID:oEe4pbd20
BBIQ全てGREATでした オールGREATなら特に対策しなくておk?
323 :
徳州石油(中部地方) :2008/07/27(日) 03:09:52.96 ID:CJurwIx60
>>4 踏んだけど2つしか出なかった。poorとgreat
みんな4つ書いてんのはなんでなんだ
これISPじゃなくルータが悪いのか?
325 :
徳州石油(中部地方) :2008/07/27(日) 03:18:05.59 ID:CJurwIx60
とりあえずOpenDNSに切り替えた。 してこれはどの程度信用できるんだ?
326 :
旁氏(福岡県) :2008/07/27(日) 03:19:14.81 ID:DNzwE/EQ0
>>318 ここの連中何言ってるのかワカンネ
半分は工作員ぽいし・・
327 :
華歌爾(関東地方) :2008/07/27(日) 03:20:10.46 ID:2kSxNiUq0
金曜にやったときは3つ目がPOORだったけれど 今やったらすべてGREATになった おでんGJ
328 :
高通(長屋) :2008/07/27(日) 03:23:38.29 ID:yqCWnwP10
オールグレート どマイナープロバイダなのにがんばっとる
329 :
麦当勞(東京都) :2008/07/27(日) 03:25:34.40 ID:pDq1kBCO0
DION軍 ぷあ グゥレイトォ ぷあ グゥレイトォ よく分からないから、回線切手吊ってくる。
330 :
苹果牛仔(東京都) :2008/07/27(日) 03:31:06.48 ID:wdvsNwLN0
ビグローブはグレイトか、よかったよかった
つまり俺は何をすればいいんだよ
>>323 DNSの登録欄にプライマリーとセカンダリーが無いかな?
その両方に対して2つずつ検証するから表示が4つになる
プライマリー1つしか登録していない場合は2つしか表示されないだろうね
うちは、Primary・Secondary・Tertiary・Quaternary・Quinary・Senary の6つを登録してあるが、どうも二カ所までしか計測してくれないようで4つしか出ない
>>318 みんな知らないだけ
ニュースを見て内容が書かれていても、自分にとってどう危険なのかって部分と頭の中で繋がらない場合は脳みその一時記憶野に保存されておしまいなんじゃないかな?
>>316 どうだろ・・・
危険性があると報告されたのが数年前、実際に確認されたのが1〜2年前、各種DNSサーバー用の対策版が出たのはその直後
なのに一年以上放置ってプロバイダもざらにあるからね
何故更新に乗り出さないかというと、キャッシュの生存時間が短くて、正しいデータだろうが不正なデータだろうが時間が来たら捨てられちゃうから被害が広がり難いというのがある
つまり被害者が出たとしても瞬間的なものだから放置って事だね
因みに攻撃自体は十数秒〜数分で終了するよ、ツール使って穴付きの自鯖DNSに使用して成功した
対策済みの場合は永久に近い時間が必要になるね
>>317 forwarders を設定してないとRootに聞きに行くよね?
効率の関係からどうかなと言う気もする
キャッシュとしての最大効率を考えたら forwarders に安全なDNSを登録して forward only だと思うけど・・・
閉じてる系なら別に良いけどね
335 :
昇陽電脳(アラバマ州) :2008/07/27(日) 03:40:36.00 ID:mDco2hDM0
336 :
米楽(東京都) :2008/07/27(日) 04:07:37.89 ID:Dm3/PzL20
>>102 自分のマシンのdnsサーバが汚染される可能性もあるぞ
>>325 かなり信用できる
と言うか、信用できるように作られたという方が近いかな
基本は各メーカーのDNSの信頼性を向上させるために、嘘をつかないDNSを作り上げ、ついでに世界各地からの応答速度も向上させようというのが狙い
大企業になると自前の設備では世界規模のDNSを自力解決出来なくなっているという背景もある
だからOpenDNSのIPは2つしかないけど、世界各地に負荷分散されて恐ろしい数の非公開サーバが存在している
そのサーバ間でデータの検証を常に繰り返しているので、同時に複数のサーバに対して攻撃成功しないとキャッシュを書き換える事は不可能になっている
>>326 危機感を煽るつもりもないけど大丈夫だよと嘘も言えないからね
知ってる人の場合は数年以上前から分かってた穴だから、やっと噛み砕かれて普通の人の目に見える形の危険になったと言うだけなんだよ
ここに書かれてる事はBIND等に代表されるDNSサーバーの設定ページには必ず書かれてる教科書的な物
DNSキャッシュサーバーを起てるとネットの表示速度が激速になるので無料のBINDを使ってる人も多い
そう言う人は既に対策済みなので、今回のニュースも「うわ、やっとニュースかよ」みたいな感じになってる
言い方を変えると、マニアの間では当然の事実なのに、お昼の主婦向け番組で一年後ぐらいに特集が組まれました、みたいな?
思わず「やっとかよ!」みたいな裏手ツッコミ入れて、後は「どれどれ間違った事言ってやしないかな?」と確認する程度の気持ち
>>328 マイナーなプロバイダだと夜中にこっそり再起動するのも楽だし、DNSサーバーも普通は2つしかないから作業も楽
サーバープログラムその物は無料だったり安価だったりなので、作業者の知識と危機感があれば最高レベルもありうるね
知識と危機感があっても大手だと申請やら報告やら止めるタイミングやら費用やらで遅々として進まない方が多い
338 :
米楽(東京都) :2008/07/27(日) 04:21:44.83 ID:Dm3/PzL20
>>337 詳しい解説サンクス
これならOpenDNSがマンセーされるのも当然の気がする
>>102 BIND入れてLAN内だけで済ますならともかく、外に出るなら必ずどこかからネタを仕入れなきゃならない
そのネタ元が汚染されていると自前のBINDのキャッシュも汚染されてしまうよ
特に個人の場合は高効率化を狙ってキャッシュの生存時間を延ばしてる事が多いから、一度汚染されるとプロバイダのDNSより長期間被害を被りやすい
だからネタ元のDNSサーバーが安全かどうかは非常に大事
340 :
戴姆勒・奔馳(富山県) :2008/07/27(日) 05:32:30.94 ID:Zyc5MCyx0
ctt.ne.jp(富山ケーブルテレビ)なのだが、
>>4 のTest My DNSのサイト先が、
Slepnir:「サーバーが見つかりまっせん」
Firefox:「アドレスが見つかりません」って言われる。
どうしたよい?
ルーターのDNSをOpenDNSにしときゃーいいのかなあ?
>>340 プロキシ使ってるか、単に名前解決で失敗してるか
後者の場合はプロバイダが選択消去してると言うのも含まれる
そう言えばOpenDNSにはフィッシングサイトの名前解決をしないという機能も付加されている
非常に悪意に満ちたサイトのアドレスは解決しない事になってるので、ウイルスてんこ盛りのアダルトサイトなんかはアクセスできなかったりする
ある意味検閲でもあるので歓迎はしないけど、普通の人には被害が無くて便利な機能
342 :
戴姆勒・奔馳(富山県) :2008/07/27(日) 05:51:05.60 ID:Zyc5MCyx0
>>341 ルーターのNAT経由で接続しているんだけど、ipconfigで見たら、
DNSがルーターのアドレスになっとる。
このせいかな?
great greatでひとあんしん?
344 :
柯達(神奈川県) :2008/07/27(日) 06:13:41.48 ID:ST3+ngqR0
これでいいのかTTL 短いDNS TTLのリスクを考える
ttp://www.janog.gr.jp/meeting/janog19/files/DNS_Minda.pdf によると
・キャッシュのTTL(生存時間)を長くすると
攻撃者が単位時間当たりにキャッシュサーバに対してかけられる攻撃の回数に
制限をかけることができる
・キャッシュサーバが外部のネームサーバに情報を問い合わせるときの
発信元のポート番号を毎回ランダムに変えると
攻撃者がキャッシュサーバ-ネームサーバ間の通信に横から割り込む可能性を
小さくできる
DNS Cache Poisoningの概要と対処 (Dan KaminskyによるDNS脆弱性指摘に関して)
ttp://www.nttv6.net/files/DKA-20080723.pdf によると
・今回の脆弱性は,TTL=0になったようなもの
・キャッシュサーバの設定で問い合わせの発信元ポート番号が固定になっていると,パッチを当てても効果無し
・さらに,キャッシュサーバがNATの内側にあって,
NATから外への発信元ポート番号がきれいに連番で整列してたりすると,これもパッチの効果無し
345 :
立頓(富山県) :2008/07/27(日) 06:16:43.74 ID:qO6qJ7LL0
ローカルで確認した後、ルーターのをOpenDNSに変えてみたら、
>>4 の見られました。
greatで阪神。
346 :
尼康(アラバマ州) :2008/07/27(日) 06:21:08.86 ID:aobdElgb0
ナンシーより緊急連絡
347 :
麦当勞(東京都) :2008/07/27(日) 06:28:50.38 ID:pDq1kBCO0
ID:27BM70u20 誰だよコイツ
348 :
七星(高知県) :2008/07/27(日) 09:03:52.61 ID:DHKy1rtO0
内容が正しいかどうかが重要 それさえOKなら誰でもいいよ
349 :
莫斯漢堡(樺太) :2008/07/27(日) 10:10:50.21 ID:NSNagxFm0
350 :
如新(北海道) :2008/07/27(日) 10:13:14.79 ID:2kSu7BtF0
>>316 承知してても対処してないなら同じこと。
352 :
家郷鶏(樺太) :2008/07/27(日) 10:20:32.91 ID:cocXtFI30
ZAQオワタ
354 :
都彭(catv?) :2008/07/27(日) 10:53:51.83 ID:Q4UeTGVj0
>>352 誰か教えてくれIP入れるところここじゃないのか?
LAN側と書いてある インターネットまで出ていかない社内ネットワークなどの問い合わせ用のDNSじゃないか?
356 :
352 :2008/07/27(日) 11:25:50.32 ID:b4k39dXG0
>>355 そうか、違うのか…
ずっと探してるけど他だったらどこなのかわからんなー
DNS設定って項目だからここしかないと思ったんだが
ルータが簡易DNS機能を持っているなら ルータの設定はそのままに、パソ側のDNS先をルータのIPに変えればダメか?
ビッググローブは大丈夫でした。
359 :
352 :2008/07/27(日) 11:32:35.48 ID:b4k39dXG0
>>357 >>352 の所そのままでPCのDNS先に
192.168.1.1みたいにルータのアドレスにするってことか?
難しくて何言ってるのか俺には理解できないから諦めるわさんくす
360 :
共同通信(群馬県) :2008/07/27(日) 11:37:36.90 ID:yOF2S6TC0
ぷららはテストすら出来ないのか
361 :
卓丹(富山県) :2008/07/27(日) 11:41:28.75 ID:BvsrWuBy0
>>4 Test my DNSを押しても、別ウィンドウが開いてページを表示できませんって出る なぜだ?
362 :
現代(長屋) :2008/07/27(日) 11:42:38.93 ID:q1XyimIi0
>>4 全部GREATだったよ
プロバイダ名は伏せる
363 :
摩托羅拉(福井県) :2008/07/27(日) 11:53:06.56 ID:ZWlVvKGq0
おしんで1個目と3個目がPOORだった
364 :
雅瑪哈(北海道) :2008/07/27(日) 11:56:53.50 ID:CEHQYLYK0
≫三六一 Firefoxだとエラー返される。IEでやれ。
365 :
卓丹(富山県) :2008/07/27(日) 11:59:18.22 ID:BvsrWuBy0
IEでもダメっぽい… 接続環境が悪いのか
つかルータの簡易DNS機能は平気なの?
J:COM・・・。
うちのP-DNSはBINDなんで心配です 古いマシンなんで、パッチも提供されません どうすれば、よいですか
370 :
星巴克(山口県) :2008/07/27(日) 13:18:17.08 ID:4h/WSdjt0
>>352 そもそもルータのDNS設定はあってるけど
LAN内のPCが参照する先がどこになってるのかが問題だぞ
ルータのIPに向いてなければ当然適用されない
371 :
古馳(埼玉県) :2008/07/27(日) 13:33:35.70 ID:6GBTZUEH0
OCNうんこだったのでOpenDNSに変えたら問題無くなったんだけど DNSキャッシュクリアとかしといた方がいいの? よく分からんけど
372 :
読売新聞(神奈川県) :2008/07/27(日) 13:54:18.26 ID:qXVviPV20
ぷららの俺はどうすれば
IEで何回もリロードしたら逝けたわありがとう
375 :
都楽(滋賀県) :2008/07/27(日) 14:03:16.49 ID:3E8qVvaF0
376 :
星巴克(山口県) :2008/07/27(日) 14:05:15.04 ID:4h/WSdjt0
377 :
華盛頓郵報(コネチカット州) :2008/07/27(日) 14:05:59.12 ID:P0HncCh5O
>>4 行ってみたけど、GREATとかPOORとかなんも表示されないんだけど
>>377 Test my DNSってバナーをクリック
379 :
華盛頓郵報(コネチカット州) :2008/07/27(日) 14:20:17.84 ID:P0HncCh5O
>>378 ないからLogoってなってる画像クリックしたが、英文が出て来るだけでそれらしい結果は出てこなかった
380 :
星巴克(山口県) :2008/07/27(日) 14:39:06.84 ID:4h/WSdjt0
Opera使えばいいのに 快適にチェックできるよ
光禿 GREAT GREAT GREAT GREAT
二つ表示されてるんだが 上がPOOR 下がGREAT ちなみに T-COM
383 :
FLH1Abr048.kyt.mesh.ad.jp :2008/07/27(日) 14:58:57.09 ID:XCguRpsS0 BE:87601223-DIA(224800)
DNS Resolver(s) Tested: 1. 133.205.66.13 (bsab45046.tk.mesh.ad.jp) appears to have GREAT source port randomness and GREAT transaction ID randomness. Test time: 2008-07-27 05:58:14 UTC
384 :
雅瑪哈(北海道) :2008/07/27(日) 15:01:00.52 ID:CEHQYLYK0
388 :
硬石餐庁(京都府) :2008/07/27(日) 15:25:52.70 ID:1uBkE+vv0
イット土方は夏休み無しやで、さっさと仕事しとけよw
ぷららだけど表示できません
390 :
宇宙公司(北海道) :2008/07/27(日) 15:48:27.91 ID:UaF6qPYC0
ぷらら更新押しまくったら出た 全部GREAT
この問題を遊戯王に例えてくれ
392 :
薩伯(京都府) :2008/07/27(日) 15:58:14.92 ID:N73toqR+0
ocn porr great poor great どうすればいいんだ?PC初心者だからわかんね
OCNクソすぎる…とりあえずOpenDNSにルータの設定変えた
>>393 でも、ルータも対策とらないと脆弱なままなんだぜ。
395 :
有線新聞聯播網(アラバマ州) :2008/07/27(日) 16:25:41.94 ID:q9t1eVX90
>>364 Firefoxで普通にテストできていますが
そもそも自網外からの自ゾーン以外の問い合わせは拒否すれば解決って話ではなくて?
>>394 そうなの?
クライアントで直接DNSの設定をしていると、ルータの設定関係無しだから危険という意味?
元々丸の内OCNだけど最近のキチガイコテ(既に強制退会)による 永久規制中に契約したサブISPが全部GREATだったのでそっち使ってる
>>393 心配しなくても大丈夫
普通外部からのアクセスを受け付けない個人のPCには攻撃者は来ない
仮に個人のルータを攻撃したとして・・・
・キャッシュを汚染させても飛ばしたいURLへアクセスするかどうかが不明
・全て成功しても被害を受けるのは個人か少数のユーザーに限られる
・再起動されたら終わり
この状況下で個人を、しかもステルスの効いた誰とも分からん奴のルータを攻める気力のある奴はいない
攻撃する対象とは・・・
・外部からのDNS要求に応えられるようポートを開放している
・内部でDNSサーバが稼働している事が分かっている
・不特定多数のユーザーが利用しており、汚染させたURLへ誘導できる可能性が高い
・被害を与えられるユーザー数が多い
・再起動されない、キャッシュがクリアされない事が予想できている
つまり、DNSサーバーを公開している一部の個人や企業、プロバイダ等のDNSサーバーでないと攻撃する価値が薄い
そこを攻略すればそこから引いている個人も巻き込めるので、普通は大手から攻める
>>396 外部からの問い合わせに乗って攻撃されるのではなく、外部への問い合わせに正規のDNSサーバのフリをして嘘の情報を流し込まれる
なのでインターネットに出る構成のDNSサーバの場合は汚染される可能性がある
特に外部への問い合わせを同じポートで行っていると、次に通信が発生した時に狙って攻撃出来るようになるので攻撃しやすい、と言う話
ポートを短い時間でランダムにしておけば狙えなくなる
>>397 ルータのDNS問い合わせポートが固定だったりするとルータのDNS機能でもクライアントからでも危険性は同じ
ルータが毎回ポートを変えてくれる場合はクライアント直でもルータのDNS利用でも安全性は高い
402 :
小熊餅(catv?) :2008/07/27(日) 17:32:02.26 ID:bmB2m3Tn0
よくわからないままBINDを導入して forwarderにOpenDNSのアドレス2個入れてforward onlyにした。 うまく動いてるようなのでこれで俺は無敵っていうことでいいの?
>>400 つまりOpenDNSを使わなくても大丈夫……って事ではない?
そっちなのか。情報が錯綜しててようわからん。 サンプルコード見たらIP偽装してるようで、そんなパケットを インターネットに送信出来る奴って結構限られてない? つか、無関係な Addtional record を信用しちゃうの? 一番簡単な解決方法がソースポートのランダム化?
>>4 を開いてもアドレスが見つかりませんとでる…
不安だわ
ちなみにOCNです
>>402 use-v4-udp-ports { range 1024 65535; };
//use-v6-udp-ports { range 1024 65535; }; ←もしIPv6使用なら有効にする
上記は書かなくてもデフォで有効だが、書くとこんな感じとなり、1024 65535 の部分でどの範囲をランダムに使用するかを指定できる
範囲が不用意に狭いと予想されやすくなってセキュリティー度は下がる
ファイルとしては最低限以下の物が必要かも(名前は好きに決められるけどね)
これはキャッシュサーバーとしてだけの動作用で、検索すれば中身は分かる
コピペで大丈夫だが、DNSサーバ名は懲りたければ好きなものに変えることが出来る
localdomain.zone
localhost.zone
named.broadcast
named.ca
named.conf
named.ip6.local
named.key
named.local
named.private
named.rfc1912.zones
named.rfc3330.zones ←プライベートIPを外部に問い合わさないようにするための設定、速度も向上する
named.zero
詳しくは検索よろしく
>>403 プロバイダのDNSがグレートなら安心だと思う
でもプロバイダのDNSが止まった時なんかの為に予備で登録しておくと安心
BINDの場合は負荷分散時に勝手に暇なDNSに問い合わせてくれるので、登録数が多い程名前解決の速度が速くなる
>>398 ,400
なるほど…ありがとう
ヤマハルータみたく、ポートをランダムにしてくれるようなステキ機能は
うちのには無いので、クライアント側のDNS設定も変えておくよ
>>404 今の所一番簡単で確実なのがポートのランダム化
これなら直撃されても耐えることが出来る
本来は途中の経路が変な出所のパケを通さないほうが良いんだけど、所詮経路の管理は赤の他人の仕事
見た事もない他人のセキュリティーを信じるぐらいなら、自分で最大限努力するほうがマシ
BuffalloのWHR-G54Sだけど、これは大丈夫なのかな?
410 :
通気電気(宮城県) :2008/07/27(日) 18:39:06.86 ID:26S4m78G0
とりあえずよく分からんがルータ置いて、DNSをルータにしている中小企業が一番ヤバイ。 実際のところ問い合わせの発生を検知してタイミング良く偽情報を返さなきゃならんので 大規模な(多数のDNSリクエストが発生する)ネームサーバ以外にはそうそう簡単に攻撃は出来んとは思うが。
プロバイダで名前解決を引くと分かるけど、残りキャッシュ時間も丁寧に教えてくれる事になっている 例えばBINDではこんな感じ (略) ;; QUESTION SECTION: ;www.asahi.com. IN A ;; ANSWER SECTION: www.asahi.com. 753 IN CNAME www.gslb.asahi.com. www.gslb.asahi.com. 20 IN A 210.173.169.216 ;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Sun Jul 27 19:36:09 2008 ;; MSG SIZE rcvd: 70 (略) Query time がゼロなのはローカルでキャッシュされていて一瞬で名前解決されているから 当然ページも即座に表示される 上記の 735 や 20 と言うのが問い合わせ先のサーバでの残りキャッシュ時間で、何度も繰り返すと順次減っていく つまり、DNSサーバーに名前解決を行える者なら誰でもキャッシュの生存時間は知る事が出来ると言う事 となると、あとはキャッシュがクリアされる瞬間に www.asahi.com の解決を出して、プロバイダのDNSが外部に問い合わせるタイミングで偽装した情報を飲ませるだけになる 自分で要求して自分で罠を用意するので「いつだか分からないけど連続アタック」と言う方法を使わなくても良い (いくつか技術的な難関はあるだろうけど) 多分狙い目は中程度のプロバイダのDNSサーバーだと思う 本当に忙しいDNSサーバーだと時間切れと同時に誰かの要求で正規の情報が差キャッシュされる事多く、偽情報を飲ませるタイミングがシビアになってしまう ある程度暇な地方のCATVクラスの場合、有名サイトでも常にキャッシュされているとは限らなくなるので、工作に余裕も出るだろう
412 :
都楽(滋賀県) :2008/07/27(日) 20:37:07.39 ID:3E8qVvaF0
>>405 TCP/IPのプロパティでDNSのアドレスを指定していないんじゃ?
415 :
都楽(滋賀県) :2008/07/27(日) 21:03:44.90 ID:3E8qVvaF0
>>400 でも個人でも利用者が高いGoogleやMicrosoft Update、Yahoo!とかが偽
造対象にされる可能性は高いよな。
それに、個人ユーザーでも(今更ながら)P2Pを使っている人や、ハイバ
ネーションでPCを切ったりするユーザーは再起動しないと思う。
416 :
美仕唐納磁(神奈川県) :2008/07/27(日) 21:12:03.15 ID:hfkfZaOq0
>>414 いや、それだと
>>4 のページでテスト出来なかった筈
DNSのアドレス指定してやってみ?
418 :
金融新聞聯播網(長屋) :2008/07/27(日) 21:17:17.77 ID:Gx0aCZmo0
>>4 wakwakさんは本当優秀だな(・ω・*)
>>415 前提条件として、キャッシュの切れる時間を知らなきゃならないからなぁ
個人のルーター相手にDNS解決要求投げても無視されるだけで、キャッシュの存在や生存時間が外からでは分からないよ
となると「連続アタックでたまたまGoogleのキャッシュ切れを狙う」と言う戦術しか残されていない
最近のルーターにそれをやると確実にアク禁喰らって無視されるしね
ちと・・・と言うか、かなり難しいと思う
P2Pの人は危険度は高そうだね
昔より常時接続の率が高くなってるから、危険度自体はすごく高くなってるんだろうけど
ところでハイバネーションって時計進むよね?
ハイバネ抜けた頃にはキャッシュが消えてる・・・なんて事は無いか
(ハイバネ使うPCがDNSサーバー起ててるって言うのも無い気がするけど)
420 :
雅虎(アラバマ州) :2008/07/27(日) 21:18:56.88 ID:Yz0smiDJ0
JCOM駄目じゃん・・・
421 :
都楽(滋賀県) :2008/07/27(日) 21:23:26.24 ID:3E8qVvaF0
>>419 >キャッシュの存在や生存時間が外からでは分からないよ
そうなのか。
あとキャッシュには有効期間があるの忘れていた。下一行はなしで頼む。
422 :
美仕唐納磁(神奈川県) :2008/07/27(日) 21:25:49.35 ID:hfkfZaOq0
>>417 TCP/IPのプロパティ下段にDNSのアドレス入れる所があるから
そこにDNSのアドレスを入れればOK
DNSのアドレスはOCNからの書類に載っているでしょ
>>35 d greatになったよ 助かった。
so-netがpoorで困ってたんだ
425 :
日野(京都府) :2008/07/27(日) 21:29:17.93 ID:zlUIqO/L0
今さらですが
>>4 のテストってプロバイダーのサーバーをチェックするみたいですが、
不正アクセスにはならないのでしょうか?
NTT光プレミアム CTU内のDNS設定が反映されないな・・・ バグってんのか
427 :
積架(富山県) :2008/07/27(日) 21:40:54.65 ID:wi3n9T/B0
関係ないかもしれないけど教えてほしい janeで取って来いと命令する なぜかUDP255.255.255.255でリモートポート53ローカルポート65535を許可しないと TCP80が発射しない XPhome設定は何も変えてないルーターありで工場出荷状態kasperskyのfirewall firefoxは始めにUDPを飛ばしていないと思うのですがどうなんでしょうか?
>>411 なるほど、Cache TTLが0秒になったのと同じ攻撃が可能になった、ってのはこれの事か
>>427 >UDP255.255.255.255 リモートポート53 ローカルポート65535
肝心のリモートIP(または接続先でもいいけど)が書かれてないけど、どこ宛てか分かりますか?
あとPCのプライベートIPとルータのプライベートIPは何かな?
>firefoxは始めにUDPを飛ばしていないと思うのですがどうなんでしょうか?
飛ばさないと先に進めないはずです
どこ宛てかは設定次第ですが、先ずはUDPでDNSサーバーに問い合わせるはずです
その後名前解決を受けてからTCPでの通信に入ります
ただし、普通は255.255.255.255は範囲指定時に使われるだけで、実際にプライベートIPとして使われる事は極希なはずです
思うに255.255.255.255の前に192.160.X.X等の範囲開始IPが書かれていませんでしたか?
65535の方もその前に1024等のレンジポートが書かれていませんでしたか?
あと、デフォでは無いと思うのですが、ルータのIPが255.255.255.255だったりしますか?
なんでこんなに質問攻めにするかというと、それら必要な情報が全く書かれていないからです
1. 60.37.14.166 appears to have POOR source port randomness and GREAT transaction ID randomness. 2. 60.37.13.165 appears to have POOR source port randomness and GREAT transaction ID randomness. 3. 60.37.13.167 appears to have POOR source port randomness and GREAT transaction ID randomness. 4. 60.37.14.165 appears to have POOR source port randomness and GREAT transaction ID randomness. 5. 60.37.14.168 appears to have POOR source port randomness and GREAT transaction ID randomness. OCN糞すぎワロエナイwwwwwwww
会社のもやらんといかんのだが、上司に説明するのがめんどい。 つーか、説明してもわからんだろうし。
432 :
莫比尓(アラバマ州) :2008/07/28(月) 00:12:36.08 ID:lfoTl+Zw0
>>431 わからん癖にしつこく理由を聞かれるんで面倒くせぇ
>>431 「当社の社員が被害にあったり、重要な情報が外部から見られてしまう可能性があります」
と切り出して、実際に想定される被害の例を出せばいいかと
仕組みを説明すると向こうも「分からない事を聞かされている」となる可能性が高いですし、管理職は基本的に「危険が避けられればそれで良い」と言う事が多いので
変更によって防ぐ事が出来る危険を見せれば納得も得られやすいはずです
または
「既に多くの企業が対策済みであり、対策が遅れる程攻撃を受ける可能性が高まります」
(会社としてのメンツと横並び精神に訴える作戦)
「当社のサーバーが汚染された場合、当社が不正なアクセスを行ってしまう可能性があります」
(管理職は責任という言葉に弱いのでそこを狙う)
もし会議でもあるのなら「誰にでも出来る!DNSサーバ超簡単防御レッスン とってもセキュリティーしちゃうぞ編」でも書いて提出するしかないですね
435 :
可口可楽(catv?) :2008/07/28(月) 01:11:59.20 ID:MbJCcKbE0
402だけど神奈川ありがとう BIND導入に疲れ果てて書きこんだあとねてた もうちょっといじってみる
436 :
柔和七星(大阪府) :2008/07/28(月) 01:16:10.95 ID:FhKj5vzg0
なんか知らんけどロックマンエグゼ3思い出した
437 :
華姿(コネチカット州) :2008/07/28(月) 01:20:54.28 ID:dJGQYmL4O
誰かハイホー試せ
438 :
華姿(アラバマ州) :2008/07/28(月) 01:23:03.99 ID:7FGhg+Ni0
俺のAterm WD632GVは大丈夫みたいだな
440 :
現代(京都府) :
2008/07/28(月) 03:07:49.29 ID:6NTrA3x50 >>434 すいません、まさかと思いまして。
とりあえず自分のISPはだめだったのでログにある対策とって見ます。