## page was renamed from DNS/実装/リゾルバー/サーバへの問い合わせ ## page was renamed from DNS/リゾルバー/サーバへの問い合わせ ## page was renamed from DNS/リゾルバー/動作/サーバへの問い合わせ ## page was renamed from DNS/リゾルバー動作/サーバへの問い合わせ ## page was renamed from DNS/リゾルバー/動作/サーバへの問い合わせ ## page was renamed from DNS/キャッシュサーバ/動作/サーバへの問い合わせ ## page was renamed from DNS/キャッシュサーバの動作/サーバへの問い合わせ DNS/キャッシュサーバの動作/サーバへの問い合わせについて、ここに記述してください。 == 毒盛を回避するための工夫 == === query元のポートのランダム化 === DNSquery元のポートのランダム化は十分かと、qmail.jpドメインを調べました。 対象はこの8月分です。 port固定上位3件について、ホストを逆引してjp下のものをとりだしたら、 32個ありました。(8月は6000あまりのホストから問い合わせがありました。) -- ToshinoriMaeno <> RTシリーズのDNS機能におけるキャッシュポイズニングの脆弱性について http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/VU800113.html キャッシュが問い合わせに使っている[[/ポートを検査する]]:  https://www.dns-oarc.net/oarc/services/porttest === TTL === すでにキャッシュされているものと同じ内容(RRset)のものが返事にあった場合、 キャッシュを優先する。  毒盛や浸透問題(古い情報を更新し続ける)を避けられます。 === 返答内容の再確認 === ... 有効な場合もありますが、逆に悪用される危険性があるかもしれません。 -- ToshinoriMaeno <>