タグ

dnsに関するsora_hのブックマーク (18)

  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開) - DNSSEC検証が有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/07/08(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当

  • https://www.eis.co.jp/bind9_src_build_5/

    sora_h
    sora_h 2015/03/21
  • BIND 9.xの脆弱性(DNSサービスの停止)について(2015年2月19日公開)

    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(2015年2月19日公開) - DNSSEC検証を実施しているDNSサーバーのみ対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/02/19(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当する

  • 教科書には載っていないDNS - DNS Summer Days 2013

    Copyright © 2013 株式会社日レジストリサービス 1 教科書には載っていないDNS 2013年7月19日 DNS Summer Days 2013 株式会社日レジストリサービス(JPRS) 森下 泰宏 @OrangeMorishita 副題:キャッシュDNSサーバーの憂 最終更新:2013年8月6日 事後更新資料 (発表後の議論による更新・追加を反映) 議論内容まとめ:<https://yukar.in/note/ckF8ns> Copyright © 2013 株式会社日レジストリサービス 2 講師自己紹介 • 氏名: 森下 泰宏(もりした やすひろ) – 1965年9月21日生まれ(47歳)男性 – 勤務先:株式会社日レジストリサービス – 肩書: 技術広報担当 • 最近の願いごと:平穏無事な7月 – 毎年願っては裏切られています Copyright © 201

    sora_h
    sora_h 2014/12/12
  • (緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費)について(2014年12月25日更新)

    --------------------------------------------------------------------- ■(緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費) について(2014年12月9日公開) - BIND 9では権威DNSサーバーにも限定的に影響、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2014/12/09(Tue) 最終更新 2014/12/25(Thu) (米国The CERT Divisionの注意喚起・Vendor Informationへのリンクを追加) --------------------------------------------------------------------- ▼概要 BIND 9・Unbound・PowerDNS Recursorを含む複

    sora_h
    sora_h 2014/12/09
    グエー
  • [PDF]初心者のためのDNSの設定とよくあるトラブル事例

    Copyright © 2013 株式会社日レジストリサービス 1 Copyright © 2013 株式会社日レジストリサービス 1 Copyright © 2013 株式会社日レジストリサービス 1 初心者のためのDNS運用入門 - トラブルとその解決のポイント - 2013年7月19日 DNS Summer Days 2013 株式会社日レジストリサービス(JPRS) 水野 貴史 Copyright © 2013 株式会社日レジストリサービス 2 Copyright © 2013 株式会社日レジストリサービス 2 Copyright © 2013 株式会社日レジストリサービス 2 講師自己紹介 • 氏名:水野 貴史(みずの たかふみ) • 生年月日:1988年3月3日(25歳) • 所属:株式会社日レジストリサービス(JPRS) システム部 • Unix歴:8年目(F

  • 名前衝突(Name Collision)問題 - JPNIC

    名前衝突(Name Collision)とは 2014年6月現在、ICANNにより新しいgTLD(generic Top Level Domain)の追加が進んでいますが、 この影響で「名前衝突(Name Collision)」という問題の発生が懸念されています。 これは従来「既存のgTLDに存在しないから問題無い」として組織内ネットワークなどで利用されていたドメイン名が、 新しくgTLDとして追加されたドメイン名と衝突してしまうという問題です。 この名前衝突が起こると、 意図した相手と通信ができなくなってしまったり、 意図しない相手と通信をしてしまったりする恐れがあります。 2012年からICANNにより実施されている「新gTLDプログラム」では、 追加するgTLDの数に上限を設けなかったことから1,930件もの応募があり、 そのうち1,300程度のgTLDが追加されると見込まれています

    名前衝突(Name Collision)問題 - JPNIC
  • 内部システムで利用しているドメイン名にご注意!~名前衝突(Name Collision)問題の周知と対策実施のお願い~ - JPNIC

    2014年6月9日 各位 一般社団法人日ネットワークインフォメーションセンター 内部システムで利用しているドメイン名にご注意! ~名前衝突(Name Collision)問題の周知と対策実施のお願い~ 件に関連するプレスリリース 今年2014年1月にJPNICからもお伝えした通り(※1)、 ドメイン名などのインターネット資源をグローバルに調整するICANN (The Internet Corporation for Assigned Names and Numbers)によって、 2013年10月から1,300を超える新たなgTLDの委任が順次開始され(※2)、 今後、 インターネット上で多くのTLDが使われ始めることになります。 これにより、 DNSにおける「名前衝突」と呼ばれるセキュリティリスクが、 一般的なユーザーをはじめとする広範囲に発生する可能性が指摘されています。 (※1)

  • 8.8.8.8に対するBGPハイジャックの話:Geekなぺーじ

    一昨日書いた記事に対する補足です。 まず、最初にBGPハイジャックそのものは、世界各所で毎月のように発生しており、別に珍しくもない話です。 そのほとんどが、意図的にトラフィックを乗っ取る目的で行われたものではなく、単なるオペレーションミスであると言われています。 BGPハイジャックで有名なのが、2008年にYouTubeへのトラフィックをパキスタンのISPが吸い込んでしまった事件(参考:RIPE-NCC: YouTube Hijacking: A RIPE NCC RIS case study)ですが、これも意図的にやったのではなく、パキスタン国内向けのネット検閲設定が外部に漏れてしまったというオペレーションミスだったと思われます。 オペレーションミスは、漏らしてしまった側だけではない可能性もあります。 そもそも、/32などのプレフィックス長を持つ経路はフィルタされていることが多いので、普

  • DNS Outage Post Mortem

    EngineeringDNS Outage Post MortemLast week on Wednesday, January 8th, GitHub experienced an outage of our DNS infrastructure. As a result of this outage, our customers experienced 42 minutes of downtime of services along… Last week on Wednesday, January 8th, GitHub experienced an outage of our DNS infrastructure. As a result of this outage, our customers experienced 42 minutes of downtime of servi

    DNS Outage Post Mortem
  • 「昔IIJを使っていた人」にお願いです – オープンリゾルバ対策

    2013年12月2日12:00に変更実施します 対象DNSサーバのIPアドレス 210.130.0.1 210.130.1.1 210.130.232.1 202.232.2.38 202.232.2.39 IIJmioのおしらせ IIJ4Uのおしらせ (202.232.2.38, 39は法人向けに提供しているサーバのため、mio/4Uのお知らせに含まれていませんが、同時に実施します。) 今回のてくろぐは、皆さんへのお願いのために書いています。特に読んで頂きたいのは「以前IIJのサービスをご利用頂いていたが、何らかの事情で今は利用していない方」です。 と、言うのも、今回お知らせする件は、「現在もIIJをご利用頂いている方」にはあまり影響がなく、「今は利用していない方」の中の一部の方に影響が出る可能性があるためです。現在もIIJをご利用中のお客様へは、サポートセンターや担当営業からご案内を差

    「昔IIJを使っていた人」にお願いです – オープンリゾルバ対策
  • [PDF]中国でGreatだよ

    中国でGreatだよ Matsuzaki ‘maz’ Yoshinobu <maz@iij.ad.jp> 2013/08 @ APNIC36 network maz@iij.ad.jp 1 何だかアクセスできないよ Twitter Facebook YouTube ERR_TIMED_OUT ERR_TIMED_OUT ERR_NAME_RESOLUTIN_FAILED maz@iij.ad.jp 2 APNICが用意したネットワークだよ • AS# – 24555 • IPアドレス – 220.247.144.0/20 - transited by AS7497 – 2001:df9::/32 - transited by AS4837 • キャッシュDNS – BIND9 – 同じネットワーク内でIPv4/IPv6 dual stack だよ maz@iij.ad.jp 3 Twitt

  • /etc/hosts はホスト数が増えるとDNSより遅くなる

    /etc/hosts にホスト名を書いて配るというのは、数台のマシンを管理する状況では誰しもやったことがあると思います。DNSクエリが発生しないのでとても早く、また単一障害点が発生しないメリットがあります。その反面、台数が増えてくると全部を更新するのがとても大変になるだけでなく、致命的な速度低下をもたらします。 テスト環境は OS: CentOS 6.4 64bit, Linux 3.10.2 CPU: Intel Core i7-2600 @ 3.4GHz です。 テストにはひたすら getaddrinfo(3) し続けるプログラムを作成し、名前を解決しました。 /etc/hosts には 10.234.130.1 host1301 10.234.130.2 host1302 10.234.130.3 host1303 のように適当なアドレスとホスト名を並べたものを作り、利用しました。な

    /etc/hosts はホスト数が増えるとDNSより遅くなる
  • DNS移転失敗体験談

    時効成立。 詳しく知りたい方は下記サイトへ キャッシュサーバを権威サーバと兼用すると危ない http://www.e-ontap.com/dns/weirdra/ 浸透いうな! http://www.e-ontap.com/dns/propagation/ サーバ運用している人はこちら!!! http://www.slideshare.net/hdais/auth-cachebindconfig

    DNS移転失敗体験談
    sora_h
    sora_h 2013/06/27
    これは
  • AWS News Blog

    Amazon Titan Text V2 now available in Amazon Bedrock, optimized for improving RAG The Amazon Titan family of models, available exclusively in Amazon Bedrock, is built on top of 25 years of Amazon expertise in artificial intelligence (AI) and machine learning (ML) advancements. Amazon Titan foundation models (FMs) offer a comprehensive suite of pre-trained image, multimodal, and text models accessi

  • レジストラが登録ドメインを、停止ではなくNSを書き換える(そしてレジストリがそれを許可している)、ということ。

    で、こっちが題。 普段はあまり、こういう事象については触れない(つぶやく程度)にしているんですが、抱えている危険性が大きすぎる気がするので、正確でない箇所があるとしても書いておこうと思いました。 経緯 前投稿で書いたように、例えばメール送受信は、DNSサーバが正しく(意図したとおりに)設定されていることが大前提として機能しています。 従来、「メールセキュリティ」といえば前投稿の2つ目の手順(SMTP通信)の方がキーであって、DNSで名前解決までは(DNS毒入れ以外は)信用できる前提でした(過去形)。 ところが、お名前.com 、忍者ツールズが関連した、この前提が無効化されるような事象が発生しています。 詳細は http://www.geekpage.jp/blog/?id=2012/7/18/1 あたりが詳しいのでご覧いただければと。 レジストラがそんなことをしてしまうこと、そしてレジス

    レジストラが登録ドメインを、停止ではなくNSを書き換える(そしてレジストリがそれを許可している)、ということ。
  • お名前.comによる忍者ツールズ停止措置に関して:Geekなぺーじ

    先週、忍者ツールズ全サービスが一時的に利用できなくなりました。 株式会社サムライファクトリー:忍者ツールズ全サービスが表示不可となる障害につきまして お名前.com:忍者ツールズ全サービスが表示不可となる障害につきまして の虫: DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件 その理由として、株式会社サムライファクトリー(忍者ツールズ)のプレスリリースには以下のようにあります。 忍者ツールズのサービスを利用したユーザーサイトの一部に、お名前.comの約款に抵触するサイトがあり、お名前.comへのお問い合わせが複数あったため、約款に基づきお名前.comでは一時的にドメインの停止措置をとる対応を行いました 個人的な感想としては、忍者ツールズのドメイン停止措置事件は今までにない新しいタイプのものであると思いました。 まず、お名前.comとninja.co.jpに関して

  • DNSの終焉が垣間見える、ぶっ飛んでて危険すぎるお名前.comの検閲事件

    忍者ツールズ全サービスが表示不可となる障害につきまして | ドメイン取るなら お名前.com ドメイン取得 年間280円~ 忍者TOOLSは、お名前.comというドメイン名レジストラにninja.co.jpのドメイン情報を管理させていた。忍者TOOLSは、ninja.co.jpというドメインを、自社の様々なサービスに使っていた。そのサービスは、忍者TOOLSのユーザーが使うものである。 さて、お名前.comの主張では、忍者TOOLSのユーザーがお名前.comの規約違反を起こしたために、ユーザーの規約違反は、すなわちそのユーザーのサービス提供元の規約違反であるとし、事前の協議や警告すらなしに、一方的にninja.co.jpのドメイン情報を消したそうだ。 これは恐ろしく危険な事件である。問題は、DNSが階層的な中央管理をされたシステムである以上、この問題は仕組み上どうしようもないという事である

    sora_h
    sora_h 2012/07/15
    お名前.com クズい
  • 1