取締役 平社員 ブログ (ベータ版)

パソコン ( PC ) を安全に使えるような何かごとを徒然と書いてみたいと思います。  

 -無責管理

   当ページ記事により不具合、問題が発生した場合でも責任をもちません。


   情報セキュリティ系勉強会ポータルサイト  

  セキュリティ・キャンプ  (セキュリティ・キャンプ実施協議会)   Firefox ブラウザ無料ダウンロード 



(引用記事) DNS キャッシュポイズニング攻撃に関する注意喚起

Oracle JRE 7u55





ほむほむ。φ(.. )



一般社団法人 JPCERT コーディネーションセンター https://www.jpcert.or.jp/at/2014/at140016.html
> DNS キャッシュポイズニング攻撃に関する注意喚起



株式会社日本レジストリサービス(JPRShttp://jprs.jp/tech/security/2014-04-15-portrandomization.html
> (緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)




(図1)

dig co.jp IN TXT してみたの図。
dig co.jp IN TXT してみたの図。

( 画像サイズ 129.73 KB )



確かに一見して、「 何の意味があるん? 」 と云う感じの ANSWER SECTION ですね。


影響範囲は、「 ゾーンがないサブドメイン名 」 、 「 親子同居 」 と 「 ルート 」 ですか、そうですか。


MX を切っておくだけでもいいんでしょうか。




(関連)

インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20140415_644490.html
> カミンスキー攻撃らしきアクセス、日本の大手ISPで増加、DNSの設定再確認を -INTERNET Watch



インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20140416_644735.html
> “Heartbleed”で秘密鍵を盗むのは難易度高、攻撃活動も現状では少数 -INTERNET Watch



日経BP ITpro http://itpro.nikkeibp.co.jp/article/NEWS/20140415/550823/
> ニュース - DNSキャッシュポイズニング攻撃が増加中、管理者はすぐに確認を:ITpro



@IT http://www.atmarkit.co.jp/ait/articles/1203/29/news122_3.html
> DNSSEC再入門(4):権威DNSサーバのDNSSEC対応 (3/4) - @IT




・・・

http://d.hatena.ne.jp/TsuSUZUKI/20140201/1391214630

※ BIND 9.9.5



http://d.hatena.ne.jp/TsuSUZUKI/20140414/1397467101

※ 「 Nmap 6.45 」 、 OpenSSL Heartbleed の件。



http://d.hatena.ne.jp/TsuSUZUKI/20121214/1355443772

pop3.live.com 受信不可 - SSL エラー



http://d.hatena.ne.jp/TsuSUZUKI/20090710/1247224828

※ JPドメイン名サービスへのDNSSECの導入予定について




(追記@2014/06/20)

ns.qmail.jp http://ns.qmail.jp/DNS/%E6%AF%92%E7%9B%9B
> DNS/毒盛 - wiki.qmail.jp

※ "Authority Section" 、"NS レコード" ですか・・・。




いじょうです。

    • -