lynx   »   [go: up one dir, main page]

タグ

securityとDNSに関するkuronama2404のブックマーク (8)

  • DNSpooqの脆弱性詳細と攻撃コード解説 - knqyf263's blog

    概要 要約 詳細 背景 前提 インターネット上に公開されたdnsmasq LAN内のマシンが攻撃者の支配下にある LAN内のマシンに攻撃者管理のWebサイトを閲覧させることができる 影響 中間者攻撃 汚染拡大 DDoS/Reverse DDoS CVE-2020-25684: ポートの多重化 CVE-2020-25685: 脆弱なCRC32の利用 CVE-2020-25686: 同一ドメイン名に対する複数クエリ発行 DNSフォワーダにおけるレスポンスの未検証 組み合わせる ドメイン名の登録 ソースIPアドレスの偽装 CRC32の衝突 攻撃の流れ ブラウザからの攻撃 検証端末 攻撃の成功確率 PoC fowarder cache attacker 大量クエリの送信 偽装レスポンスの送信 高速化の話 実行 対策・緩和策 余談 まとめ 概要 先日DNSpooqという脆弱性が公開されました。 ww

    DNSpooqの脆弱性詳細と攻撃コード解説 - knqyf263's blog
  • Google Public DNSがBGPハイジャックされる:Geekなぺーじ

    ブラジルとベネズエラのネットワークで、Google Public DNSが運用されている8.8.8.8が、最大22分間BGPハイジャックされたとBGPmonがTwitterで表明しています。 https://twitter.com/bgpmon/status/445266642616868864/photo/1 BGPmonのTweetによると、ベネズエラにあるAS7908(BT LATAM Venezuela,S.A.)が8.8.8.8/32を広告したことが原因のようです。 ブラジルといえば、ブラジル国民のデータをブラジル国内に留めることを求めた法律が成立したことによって、昨年10月に同国からGoogle Public DNSが撤退しています(Renesys: Google DNS Departs Brazil Ahead of New Law)。 実際のところは知りませんが、その撤退に

    kuronama2404
    kuronama2404 2014/03/18
    “ブラジルとベネズエラのネットワークで、Google Public DNSが運用されている8.8.8.8が、最大22分間BGPハイジャックされたとBGPmonがTwitterで表明しています。”
  • 【インタビュー】過去最大300Gbps超のDDoS攻撃に悪用されたDNSの「オープンリゾルバー」とは 

    kuronama2404
    kuronama2404 2013/05/02
    "最近注目され始めている事例として、各家庭でインターネットに接続するために使われているホームルーターの一部にオープンリゾルバーとなっているものが存在することが報告されています。"
  • DNSブロッキングは筋が悪いのか?:Geekなぺーじ

    で行われている児童ポルノブロッキングで採用されているのは、DNSキャッシュサーバがブロックリストに掲載されたFQDNの名前解決を行わないという、DNSキャッシュポイズニングという手法です。 この手法は、主にISPが提供するDNSキャッシュサーバにて行われているので、児童ポルノブロッキングを行っていないDNSキャッシュサーバを利用することで回避が可能です。 また、IPアドレスを直接指定して通信を行うことで回避することも可能です。 このような手法が採用されていることに関して、「アホじゃないの?」とか「ザルじゃないの?」という感想が述べられがちです。 昨日、以下のような記事が出ていましたが、それに対しても「仕組みを考えた奴はバカだろう」的なニュアンスの感想が散見されます。 児童ポルノ遮断、「IP直打ち」ですり抜け横行 : 社会 : YOMIURI ONLINE(読売新聞) 私の感想 「IPア

    kuronama2404
    kuronama2404 2012/07/23
    "しかし、この手法はネット検閲が進まないようにしつつ、現時点における技術と法律の間でバランスを保とうとした結果なのではないかという感想を持ってます。"
  • サービス運用上の問題に起因するドメイン名ハイジャックの危険性について

    --------------------------------------------------------------------- ■サービス運用上の問題に起因するドメイン名ハイジャックの危険性について 株式会社日レジストリサービス(JPRS) 初版作成 2012/06/22(Fri) --------------------------------------------------------------------- ▼概要 レンタルサーバーサービス、クラウドサービス、DNSアウトソーシングサー ビスなどにおいて事業者がDNSサービスを提供する際、複数の利用者のドメ イン名(ゾーン)を同一の権威DNSサーバーに共存させる形で運用する場合 があります。 このような形でDNSサービスを運用し、かつ、各サービスの利用者自身によ るゾーンの新規作成を許可している場合、DNSサービス

  • 「DNS浸透問題」は脆弱性だった!「幽霊ドメイン名脆弱性」:Geekなぺーじ

    「浸透いうな!」という掛け声が一部界隈で有名な「DNS浸透問題(もしくは、DNS浸透いうな問題)」ですが、今年2月にDNS浸透問題の原因の一つとなっている現象と同じものに起因する新たな脆弱性が発表されました。 その名は「幽霊ドメイン名脆弱性(ghost domain names)」です。 一見、DNS浸透問題とは全く別の問題のように思える「幽霊ドメイン名脆弱性」ですが、それが発生する原因と状況をよく見ると、「あ!これってDNS浸透問題で言ってた話と同じ原因だよね!?」とわかります。 実際、後述する通り、幽霊ドメイン名脆弱性の発想をDNS浸透問題と組み合わせることで、他人のDNS引っ越しを妨害するDoS攻撃も可能になります。 そう考えると、問題発生原因を調べずに「DNSの浸透をお待ち下さい」で済ませてしまうのは脆弱性の放置であるという考え方もできそうです(*1)。 ここでは、幽霊ドメイン名脆

  • DNS 設定を書き換えるマルウエア (DNS Changer) 感染に関する注意喚起

    各位 JPCERT-AT-2012-0008 JPCERT/CC 2012-03-06(初版) 2012-03-07(更新) <<< JPCERT/CC Alert 2012-03-06 >>> DNS 設定を書き換えるマルウエア (DNS Changer) 感染に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120008.html I. 概要 JPCERT/CC では、DNS 設定を書き換えるマルウエア(以下、DNS Changer) に 関する情報を入手しました。DNS Changer は2007年頃にはじめて検出された マルウエアですが、DNS Changer に感染した PC は、現在でも世界中で数十万 台以上存在し、日国内でも相当数の PC が感染しているとのことです。 また、2011年11月に米国連邦捜査局 (FBI)により、不正な D

    DNS 設定を書き換えるマルウエア (DNS Changer) 感染に関する注意喚起
  • 「3月8日FBIが数百万人規模でインターネットを遮断する可能性あり」に関して:Geekなぺーじ

    「Gizmodo: 3月8日 FBIが数百万人規模でインターネットを遮断する可能性あり」という記事に関して、takeo_jpさんから解説リクエストを頂いたので。手短に。原文と比較すると恐らく日語に訳すときの間違いです。 Gizmodoさんの記事には以下のようにあります。 前例のない大きな動きが起きようとしています。米国でFBIが数百万人のネットを遮断する可能性があるということ。実施されるかもしれない日は、3月8日。実施理由はTrojanウィルス、通称トロイの木馬を除去するため。 世界中で何百万台と感染させているエストニア発祥の老舗ウィルス、トロイの木馬。 しかし、この話は、FBIが関連するDNSキャッシュサーバを遮断するわけではありません。 むしろ逆で、マルウェアに感染してしまっているユーザがいきなり名前解決ができなくなってインターネットを使えないような状態にならないように、現在FBIは

  • 1
Лучший частный хостинг