2ch特化型サーバ・ロケーション構築作戦 Part29
896 :
root▲▲ ★ :
2008/07/24(木) 18:16:29 ID:???0 BE:2188883-DIA(100513)
897 :
root▲▲ ★ :2008/07/24(木) 18:21:01 ID:???0 BE:730324-DIA(100513)
っていうか、そうでもないのか。 「Test My DNS」を踏んでみてわかるのは、 自分の家のブロードバンドルータのDNSキャッシュサーバ機能が 安全かどうか、だったりするかも。 今自宅の環境で試したら、両方とも「GREAT」って出た。 プロバイダは Sakura Internet だけど、自分で dnscache 使って DNS キャッシュ立ててるから、参考にならないですね。
898 :
N043063.ppp.dion.ne.jp(^_^;) ◆jxAYUMI09s :2008/07/24(木) 18:21:46 ID:JYynagOj0 BE:9698494-DIA(100721)
210.196.5.106 Source Port Randomness: POOR 210.196.5.106 Transaction ID Randomness: GREAT 210.196.5.107 Source Port Randomness: POOR 210.196.5.107 Transaction ID Randomness: GREAT
899 :
root▲▲ ★ :2008/07/24(木) 18:24:32 ID:???0 BE:1277827-DIA(100513)
>>898 典型的な「だめぽ」の例ですね、、、。
今回のセキュリティパッチはまさに、
> 210.196.5.106 Source Port Randomness: POOR
を GREAT に変えるためのものなので。
900 :
root▲▲ ★ :2008/07/24(木) 18:34:01 ID:???0 BE:7387799-DIA(100513)
ちなみに、
世の中には「だめぽ」なDNSキャッシュサーバが、たぶんまだかなりあると思います。
今現在もいろいろと情報を仕入れつつありますが、
今回のはとても緊急度が高そうなので、対応は必須でしょう。
あえて誤解を恐れずに言うなら、
DNSというプロトコルの今後の存亡にかかわるぐらい大きな問題のようです。
本文中でも少し触れられていましたが、
既に、攻撃をするためのサンプルコードも公開されてしまっています。
わかる人が見れば、何をしようとしているかもわかるでしょう。
DNSの脆弱性に対する攻撃コードが公開される:スペシャル - ZDNet Japan
http://japan.zdnet.com/sp/feature/07zeroday/story/0,3800083088,20377716,00.htm ちなみに 2ch で使っている djbdns (dnscache) や powerdns-recursor には
今回の脆弱性は該当しませんが、それは単に「やられる確率が低い」というだけです。
60.37.13.73 Source Port Randomness: POOR 60.37.13.73 Transaction ID Randomness: GREAT 60.37.14.74 Source Port Randomness: POOR 60.37.14.74 Transaction ID Randomness: GREAT だめなのかな?
902 :
root▲▲ ★ :2008/07/24(木) 19:26:14 ID:???0 BE:2554447-DIA(100513)