08/08/27 08:50:32
>「専用のプログラムを使用すれば対策出来る」
なんと便利な解説>NHK
この言葉,いつでも使えそうだな(笑
121:名無しさん@お腹いっぱい。
08/08/29 18:53:12
これに絡んでエンタープライズウォッチで自社製品の売り込みしてる
おっさんの記事見て思ったんだけど、
自由度40億で破るのに10時間かかるなら、DNSのリクエストを2回送って
二つのレスポンスをクロスチェックするだけで、
自由度が1600京になって安全性を確保できるんじゃね?
122:名無しさん@お腹いっぱい。
08/08/29 20:16:11
そう言うのはBINDの有志が組んだものがあるけど、最初の名前解決に恐ろしい程時間がかかるよ
個人なら耐えられるけど、ISPでは耐えられないかも
あと、複数参照は攻撃された部位が上流の場合は同じ汚染情報を受け取ってしまうのも弱点
個人的にはDNSSECお勧め
123:名無しさん@お腹いっぱい。
08/08/30 05:10:10
問い合わせ二回だから時間が2倍になるってこと?
それ以上というニュアンスで受け取ったけど、なぜだろう・・・?
124:名無しさん@お腹いっぱい。
08/08/31 02:22:25
まずフォワード先は最低3カ所は必要
なぜなら二つではどちらかが汚染されてたとしても同数だから多数決で判断できなくなるから
フォワード先は上流の分かれた奇数カ所が望ましいとされている
日本の場合は外部からの再帰的問い合わせに答えるDNSサーバが80カ所以上あるので、これは何とかなる
フォワード先を増やすと、基本的には全ての解決が終了してからでないと汚染確認が始まらない
フォワード先のDNSサーバが名前解決を失敗したり、回線の都合で立ち消えになったりすると、タイムオーバーまで名前解決が停止する
一度キャッシュされた後は通常と同じ速度で再帰的問い合わせに答えるが、キャッシュ生存時間が過ぎれば再び同じ手順を経る事になる
多数のフォワード先を利用する都合、最も遅いDNSサーバの影響を大きく受ける
自分の上流のDNSサーバ以外を利用する為、今まで5~10msで解決出来ていたものが20~40ms掛かるようになり、更に汚染確認の処理が入る為50msを越える事が多くなる
125:名無しさん@お腹いっぱい。
08/08/31 20:33:57
>>124
分からないので教えてほしいのですが、
外部のフォワーダ3台以上使って各応答を検証する特殊な仕組みを作るより、
普通のフルサービスリゾルバ持って自力でルートから素直に辿るほうが
自然そうなんですけれど、それじゃ駄目?
126:名無しさん@お腹いっぱい。
08/08/31 23:39:07
>>125
124じゃないが答えてみる
その方法だと一部のサーバにすげぇ無理が行くし、フルサービスリゾルバって結局は他力本願なキャッシュサーバーだよな
そこに問い合わせる方法が安全でも中身が腐ってたら意味なさそう
あと124も分かってて端折ってるのかも知れんが直接攻撃でキャッシュ書き換えられたらどーしよーもない
多数のフォーワードに聞きに行く方法は自分は攻撃されないだろうという楽観的な対策のひとつに過ぎんよ
127:名無しさん@お腹いっぱい。
08/09/01 00:14:18
やっぱり根元的な対策はDNSSECしかないのでは
128:名無しさん@お腹いっぱい。
08/09/01 07:40:58
根本的な問題として,
IPにおける送信元アドレスの詐称は動揺もないのか?
129:名無しさん@お腹いっぱい。
08/09/01 07:41:18
動揺→どうしよう
130:名無しさん@お腹いっぱい。
08/09/03 00:07:25
技術的には可能だろうけど、主観時間的に不可能だし、予算的に不可能だし、フォーマット的に不可能だと思う
131:名無しさん@お腹いっぱい。
08/09/05 09:55:17
何か全然被害ないねえ
ハッカーどうしたの?
132:名無しさん@お腹いっぱい。
08/09/06 02:31:38
OCNだけどようやくGREATになった
133:名無しさん@お腹いっぱい。
08/09/06 10:39:51
詳細が明かされたDNSキャッシュ・ポイズニングの新手法
ぜい弱性の有無のチェックと対策は計画的かつ確実に
URLリンク(itpro.nikkeibp.co.jp)
134:名無しさん@お腹いっぱい。
08/09/06 11:12:57
テストできないよね?
URLリンク(www.dns-oarc.net)
135:名無しさん@お腹いっぱい。
08/09/06 11:45:10
ん? できたけど
ちなみにbiglobeだけどすべてGREATですた!
136:124
08/09/06 20:36:41
>>126
ごめんなさい、やっぱり分かりません。私が意図してたのは、
・各応答を検証する仕組みは、自宅 or 自サイトで持つサーバで作るのだろう(推測)
・その仕組みから、ヨソ(外部組織)の野良キャッシュサーバを多数使う?
・それなら自宅内で BIND でも何でもいいからあげて、ルート→jp→co.jpと順次辿る、
ルートサーバとオリジンサーバを信じる普通のやり方でいいのでは。
ということです。
検証のため(?)という理屈で知らない人からの再帰クエリーを送りつけられる、
ヨソのキャッシュサーバたちの方が「一部のサーバにすごい負荷」な状態に
あたるのではないかなと。
「直接攻撃でキャッシュ書き換えられたらどーしよーもない」には同感です。
外部組織からの再帰検索を受けつける甘いサーバより、自宅 BIND の方が信じられそう。
137:名無しさん@お腹いっぱい。
08/09/12 12:17:12
URLリンク(support.microsoft.com)
NATの下のプライベートなDNS(Win2003のDC)だけど関係あんの?
138:名無しさん@お腹いっぱい。
08/09/17 14:32:50
「攻撃トラフィック」発信源、ワースト1位は日本 | WIRED VISION
URLリンク(wiredvision.jp)
>攻撃トラフィックの発信源、すなわち「分散型サービス拒否」(DDoS)攻撃や、
>ハッキング行為、DNS(ドメイン・ネーム・システム)ハイジャックのトラフィ
>ックが特に多かったのは、日本[30.07%。前期の3.56%(7位)から急浮上した]、
>米国[21.52%]、中国[8.90%]、ドイツ [5.56%]だった。
139:名無しさん@お腹いっぱい。
09/02/25 11:54:41
DNS (Domain Name System) 総合
スレリンク(network板)l50
140:名無しさん@お腹いっぱい。
09/10/21 14:06:16
誰か教えて下さい。
うちのサイトをグーグルのキャッシュで表示すると
全然別のドメインでクッキー許可のポーズ画面(プイバシーの警告)が表示されます。
(当サイトではそもそもクッキーは使用していません。)
詳細情報を見ると searchportal.information・・・何とかかんとかの文字が・・・
「searchportal.information」をグーグルで検索すると
DNSポイズニングsearchportal.information.comがやってきた! - SEO
URLリンク(www.search-seo.info)
DNSポイズニングってヤバイのでしょうか?
新種のアタッキングでしょうか? 対処方法はないでしょうか?
そもそも何故グーグルのキャッシュページにプライバシーの警告画面がでるんでしょうか?
誰か教えて下さい。