2ch特化型サーバ・ロケーション構築作戦 Part29

このエントリーをはてなブックマークに追加
896root▲▲ ★
>>895
ということで自分のプロバイダで、

Web-based DNS Randomness Test | DNS-OARC
https://www.dns-oarc.net/oarc/services/dnsentropy

を踏んでみて、もし万一「POOR」って表示されたら、
そのプロバイダのDNSはセキュリティ的に「もうだめぽ」ということで、
すぐにパッチを当てろモルァって、メールとか連絡とかしたほうがよさげ。
897root▲▲ ★:2008/07/24(木) 18:21:01 ID:???0 BE:730324-DIA(100513)
っていうか、そうでもないのか。

「Test My DNS」を踏んでみてわかるのは、
自分の家のブロードバンドルータのDNSキャッシュサーバ機能が
安全かどうか、だったりするかも。

今自宅の環境で試したら、両方とも「GREAT」って出た。
プロバイダは Sakura Internet だけど、自分で dnscache 使って
DNS キャッシュ立ててるから、参考にならないですね。
898N043063.ppp.dion.ne.jp(^_^;) ◆jxAYUMI09s :2008/07/24(木) 18:21:46 ID:JYynagOj0 BE:9698494-DIA(100721)
210.196.5.106 Source Port Randomness: POOR
210.196.5.106 Transaction ID Randomness: GREAT
210.196.5.107 Source Port Randomness: POOR
210.196.5.107 Transaction ID Randomness: GREAT

899root▲▲ ★:2008/07/24(木) 18:24:32 ID:???0 BE:1277827-DIA(100513)
>>898
典型的な「だめぽ」の例ですね、、、。

今回のセキュリティパッチはまさに、
> 210.196.5.106 Source Port Randomness: POOR

を GREAT に変えるためのものなので。
900root▲▲ ★:2008/07/24(木) 18:34:01 ID:???0 BE:7387799-DIA(100513)
ちなみに、
世の中には「だめぽ」なDNSキャッシュサーバが、たぶんまだかなりあると思います。

今現在もいろいろと情報を仕入れつつありますが、
今回のはとても緊急度が高そうなので、対応は必須でしょう。
あえて誤解を恐れずに言うなら、
DNSというプロトコルの今後の存亡にかかわるぐらい大きな問題のようです。

本文中でも少し触れられていましたが、
既に、攻撃をするためのサンプルコードも公開されてしまっています。
わかる人が見れば、何をしようとしているかもわかるでしょう。

DNSの脆弱性に対する攻撃コードが公開される:スペシャル - ZDNet Japan
http://japan.zdnet.com/sp/feature/07zeroday/story/0,3800083088,20377716,00.htm

ちなみに 2ch で使っている djbdns (dnscache) や powerdns-recursor には
今回の脆弱性は該当しませんが、それは単に「やられる確率が低い」というだけです。
901p7241-ipad66marunouchi.tokyo.ocn.ne.jp ※ ◆QS1LouL6pU :2008/07/24(木) 19:14:23 ID:ngaCUOjx0
60.37.13.73 Source Port Randomness: POOR
60.37.13.73 Transaction ID Randomness: GREAT
60.37.14.74 Source Port Randomness: POOR
60.37.14.74 Transaction ID Randomness: GREAT

だめなのかな?
902root▲▲ ★:2008/07/24(木) 19:26:14 ID:???0 BE:2554447-DIA(100513)
JPCERTからも注意喚起が出たようです。
http://www.jpcert.or.jp/at/2008/at080014.txt

>>901
だめぽですね。