ほむほむ。φ(.. )
一般社団法人 JPCERT コーディネーションセンター https://www.jpcert.or.jp/at/2014/at140016.html
> DNS キャッシュポイズニング攻撃に関する注意喚起
株式会社日本レジストリサービス(JPRS) http://jprs.jp/tech/security/2014-04-15-portrandomization.html
> (緊急)キャッシュポイズニング攻撃の危険性増加に伴うDNSサーバーの設定再確認について(2014年4月15日公開)
(図1)
dig co.jp IN TXT してみたの図。
( 画像サイズ 129.73 KB )
確かに一見して、「 何の意味があるん? 」 と云う感じの ANSWER SECTION ですね。
影響範囲は、「 ゾーンがないサブドメイン名 」 、 「 親子同居 」 と 「 ルート 」 ですか、そうですか。
MX を切っておくだけでもいいんでしょうか。
(関連)
インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20140415_644490.html
> カミンスキー攻撃らしきアクセス、日本の大手ISPで増加、DNSの設定再確認を -INTERNET Watch
インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20140416_644735.html
> “Heartbleed”で秘密鍵を盗むのは難易度高、攻撃活動も現状では少数 -INTERNET Watch
日経BP ITpro http://itpro.nikkeibp.co.jp/article/NEWS/20140415/550823/
> ニュース - DNSキャッシュポイズニング攻撃が増加中、管理者はすぐに確認を:ITpro
@IT http://www.atmarkit.co.jp/ait/articles/1203/29/news122_3.html
> DNSSEC再入門(4):権威DNSサーバのDNSSEC対応 (3/4) - @IT
・・・
http://d.hatena.ne.jp/TsuSUZUKI/20140201/1391214630
※ BIND 9.9.5
http://d.hatena.ne.jp/TsuSUZUKI/20140414/1397467101
※ 「 Nmap 6.45 」 、 OpenSSL Heartbleed の件。
http://d.hatena.ne.jp/TsuSUZUKI/20121214/1355443772
※ pop3.live.com 受信不可 - SSL エラー
http://d.hatena.ne.jp/TsuSUZUKI/20090710/1247224828
※ JPドメイン名サービスへのDNSSECの導入予定について
(追記@2014/06/20)
ns.qmail.jp http://ns.qmail.jp/DNS/%E6%AF%92%E7%9B%9B
> DNS/毒盛 - wiki.qmail.jp
※ "Authority Section" 、"NS レコード" ですか・・・。
いじょうです。
-
- -