## page was renamed from DNS/毒盛/tweet DNS/毒盛/tweetについて、ここに記述してください。 {{{ ライト、ついてますか:RIGHT/ComplexさんがTetsuo Sakaguchiをリツイートしました DNSキャッシュ毒盛のひとつの手法でもあります。 ライト、ついてますか:RIGHT/Complexさんが追加 Tetsuo Sakaguchi @tsaka1 返信先: @tsaka1さん 「下手な鉄砲も数打ちゃ当たる」というのは spam の原則ですけどね:-) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2月6日 NSレコードのTTLが短い(例えば、1時間未満)ドメインの場合、 フラグメント化攻撃が成立するなら、キャッシュ毒盛で陥落する可能性が大きいと考えます。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2018年11月14日 返信先: @beyondDNSさん、@tss_ontap_oさん、@127さん NSレコードがキャッシュにないような状況でなら、 否定返答中のNSで毒盛できるという解釈をしました。(委任のような弱い情報があっても関係なし。) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2018年12月27日 キャッシュに入れられた最高ランクのNSレコードまで上書きされる脆弱性を見つけるのに役にたったページ http://www.e-ontap.com/dns/flip.e-ontap.com.html … 自分なりに理解したことを書きました。 wiki: (https://moin.qmail.jp の下) DNS/毒盛/キャッシュ上書き/NS変更毒/デモ ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2018年9月22日 Kaminsky/Mueller手法によるキャッシュ毒盛は無視され続けて、脆弱性だということが伝わらなくなっていたのか。 (DNSSECが完全普及していたのなら、それもありだったが) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2018年12月14日 キャッシュサーバーへの毒盛攻撃を理解しようとするのでなければ、BINDなどがどう振る舞うかを知れば十分なのだろう。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2017年8月23日 キャッシュ毒盛が行われた場合の被害は大きいはずなのに、 こちらは警告しないのはなぜですかね。(特に「tssの移転インジェクション」) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2018年11月6日 DNSキャッシュサーバーに毒盛されても問題ないと言っていなかったか。(DNSSEC) DNS毒盛は存在するという前提(覚悟)でのネット利用しかない。 このスレッドを表示 浸透いうな/伝播いうな/反映いうな ‏ @tss_ontap_o 2018年11月12日 返信先: @tss_ontap_oさん、@beyondDNSさん 逆に NS を answer でキャッシュされると毒盛しづらくはなりますがリアリティは大切と考えます。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2017年8月24日 <キャッシュDNSサーバー>への毒盛の危険性を周知するチャンスかも。<便乗有料セミナー>でもいい。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2017年6月27日 中間者攻撃を考えないという条件であれば、キャッシュ毒盛は簡単に防御できることが分かっている。 にもかかわらず、キャッシュサーバー側での実装が進まないのは、DNSSECを広めたい側がなんらかの影響を及ぼしているものと推測する。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2017年6月23日 qname minimisationが普及して、co.jp NS queryが使われるようになると、 CNAME返答がキャッシュに存在することが期待できる。 その場合に、もしco.jp delegation 返答を受け取るなら、毒盛を疑うのは当然だろう。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2017年5月31日 返信先: @tss_ontap_oさん、@OrangeMorishitaさん、@a_saitohさん キャッシュにあるレコードを直接上書きをしなくても、毒盛可能という話は非常に危ないので、 分かるひとにだけ分かるというレベルで留めておきます。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2016年10月31日 キャッシュ毒盛(ポイズニング)はリアルな問題ではないのか。w では、2014年にはなにが起きていたのだろう。(JPRSの警告はなにを指していたのだろう。) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2016年10月30日 毒盛されにくくするためにTTLを長く(大きく)しろという話もあるが、これも誤解を招く表現だ。 (説明はしない。) 短いTTLのリスクという文書もあった。 だが、これらよりは、キャッシュにあるレコードを上書きすることが脆弱性になっていることをもっと追求した方がよい。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2016年10月26日 ライト、ついてますか:RIGHT/ComplexさんがPodoroをリツイートしました 「キャッシュポイズニング」対「キャッシュ毒盛」ではどっちが分かりやすいか。(繰り返して見ている効果を差し引いて考えてください。) ライト、ついてますか:RIGHT/Complexさんが追加 https://moin.qmail.jp/DNS/ "DNSSECは手間がかかるわりにDNS/キャッシュ毒盛/対策としては十分な効果がのぞめません。" oh... ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2016年8月31日 リゾルバー毒盛の危険を減らすには自分で自分だけのためのリゾルバー(キャッシュサーバ)を動かすのが簡単です。 UnboundやKnot resolverはどうでしょう。 (djbdnsを動かせるひとには釈迦に説法ですね) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2016年8月27日 だったら、DNSキャッシュ毒盛攻撃はなぜ脆弱性として、警告されないのだろう。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2016年8月3日 キャッシュ毒盛されるか、されないか、それだけが問題なのだろうか。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2016年7月23日 @OrangeMorishita いまさらですが、水責めの裏にキャッシュ毒盛が隠れている可能性を指摘しておきたい。 証明は無理ですが。そういうわけで、NS毒もCNAME毒も危険ではないでしょうか。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2016年7月23日 JPRSの言うDNSサーバ「水責め」攻撃がどこかの「キャッシュサーバへの毒盛」の準備かもしれないと考えたが、 判断するための情報がない。 (攻撃情報の公開が大切だと思った) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2016年7月23日 キャッシュ毒盛の危険ありそうなのはISPなどの共用キャッシュサーバでしょう。 (安価なルータにおまけのDNS機能も狙われる) PCを使っているなら、ローカルにリゾルバーを動かして使えば比較的安全か。 でも、きちんと設定できるとは思えない。うーん。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2016年7月20日 NS毒盛のうちtssのいう「移転インジェクション」は「キャッシュにあるNSレコードを上書きする」という実装の不良を利用する。(RFCでもなんら言及されていない部分) この動作を利用することを奨励しているのがJPRSの「正しい」移転方法です。w 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2016年7月20日 返信先: @beyondDNSさん キャッシュ毒盛は素人にも分かるように「ほい」とやってみせられるほど簡単なものではない。 (騙してみせるのなら簡単だが) 原理は簡単なので、分かるひとには分かる(と思っている)。  この「分かる」状態になるにはなにを勉強すればいいのだろう。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2016年7月19日 「CNAME毒盛」対策は簡単です。 肯定・否定を問わず、キャッシュに同名のレコードが存在するなら、受け取ったCNAMEレコードは捨てることで、 ほぼ毒盛を排除できるでしょう。(そういう実装があるかどうかは知らない。) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年9月21日 hiroshima-cmt. ac.jp のNSを調べてみることで、使っているキャッシュに毒盛されやすいかどうか、分かるかもしれない。 (委譲のNSと返答のNSにずれがあるため) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年9月19日 返信先: @beyondDNSさん 「DNSが浸透しない」とか言うひとは毒盛されやすいキャッシュを使っている可能性も考慮する必要がある。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年9月9日 NSレコードを持たないドメイン名(例:go.jp)へのNS毒盛が怖い。 公開キャッシュサーバを使っているひとはキャッシュがどういう対策をしているのか、確かめた方がいい。 (自分専用のキャッシュをもつのが一番の対策です。w) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年9月8日 余分なAuthority Sectionでキャッシュを上書きするなら、毒盛はより簡単になる。 まして、Additional Sectionを受け入れる(どういう根拠で、どういう立場で受け入れるのか)なら ずっと簡単になるだろう。Kaminskyが2008年に指摘したのではないか。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年9月2日 ポートランダム化だけが毒盛対策ではないので、 他で十分な毒盛対策(例えばgoogleのように)をしていればいいが。 -> OCN キャッシュ ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年8月17日 キャッシュ毒盛(キャッシュポイズニング)の怖さがわからないとDNSが脆弱だというのもわからない。 (セキュリティ専門家はなぜDNSの脆弱性に目を向けないのだろう。長年の謎だ。) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年8月14日 キャッシュ毒盛攻撃や被害は2008年以降なかったとでも言うのだろうか。 (IPAはどんな調査をしたのだろう。被害調査は通報者の責任か) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年8月3日 2008年のKaminsky講演以降、現在に至るまで、 co.jpに毒盛しやすいという事実はポート固定などの脆弱なキャッシュサーバの利用者に伝わっているでしょうか 伝えなくていいのでしょうか。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年8月2日 このドキュメントは「キャッシュサーバへの毒盛が脅威であるとは考えていない」ことも示している。 そう読むのは深読みしすぎか。w ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年8月2日 JPRS関係者は2008年以来、「権威ありデータのキャッシュ上書き」による毒盛に触れることを避けてきているようだ。 私もキャッシュサーバの実装については議論したくなかったので、はっきりは言ってこなかった。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年7月31日 キャッシュサーバに毒盛されて困るのは誰か。 毒盛されるようなキャッシュサーバを使っているひとにどの程度の責任があるのだろうか。 それはどういう理由だろう。被害を受けたら、誰に賠償請求すればいいのだろう。(刑事責任は別) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年7月31日 @tss_ontap_o 「キャッシュサーバへの毒盛はありそうもない」と考えているからではないか。 (見たことがないとか、言っていたようだし) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年7月28日 @tss_ontap_o 「委任インジェクション」はキャッシュに「委任情報」がない状態での毒盛ですから、 上書きというのはあてはまらない。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年7月27日 キャッシュ毒盛の危険性としてはもっと大きなものがあったということでしょうか。 @tss_ontap_o ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年7月26日 アクセス制限されていても、十分多数の(ほぼ不特定といっていい)利用者が使う共用DNSキャッシュ(ISPの提供するものも)は毒盛の危険に晒されている。 提供側がきちんと監視しているという保証がないかぎり、使わないことを勧める。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年7月23日 $http://xxxx.qmail.jp A レコードを問い合せることで、jp NS に毒盛を図る場合、root-server の返答である jp NS レコードしかキャッシュにない状況が発生しやすい。(BINDキャッシュ) この場合のjp NS への毒(攻撃)は第2種 0件の返信 0件のリツイート 1 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年7月22日 キャッシュ毒盛: (1)NSレコードをもたないノードにはNSレコードを毒入れしやすい。 (2)NSレコードをもつノードにはNS毒を入れやすい。 (えぇー) でも、どちらも去年には指摘ずみだし、2008年以降知っているひとは知っている状態だった。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年7月20日 DNSキャッシュに毒を食わせることをなんと呼ぶのがよいか。 (やはり毒盛がいいのではないかな) 毒見役が要るか。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年7月4日 キャッシュ毒盛の原理をきちんと理解している人は何人いるのだろうか。ちょっと心配だ。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年6月27日 キャッシュサーバへの毒盛(攻撃)はポートランダム化が重要ですが、それだけでは防げません。 もっと成功率を下げる方法はいろいろありますが、実装されているかどうか。(JPRSは攻撃を監視するように言っていますが、どれくらい実施されているか。) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年6月27日 NSレコードのTTLを600とか設定しているドメインをよく見かけるが、 キャッシュサーバ側でNS毒盛され易くなりますよ。注意。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年6月25日 奪わなくとも、管理を放棄しているドメインもあったりして。 (http://visa.co.jp 問題を知らないのか) 権限がなにを指すのか。 キャッシュへの毒盛が容易なゾーン構成には責任はないのか。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年6月19日 返信先: @tss_ontap_oさん . @tss_ontap_o NSが動いていないと毒盛は相対的には易しくなりますが、 それはキャッシュ(おっとリゾルバー)側の問題です。問題を混ぜすぎです。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年5月8日 問い合せポートが固定になっていて、毒盛しやすいキャッシュサーバがあるとします。 そして、このキャッシュサーバがいわゆる権威サーバと兼用になっていたとします。 毒盛の観点から、どういう危険が考えられるでしょうか。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年4月15日 . @tss_ontap_o (1)親子ゾーン同居で(2)子ゾーン内のホストを親ゾーンのNSとして指定している。 これらの理由により、子ゾーンのNSはキャッシュされることがまれであり、毒盛されやすい。 (こんなことは十分分かっておられでしょうけど。) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年4月15日 その後、NSレコードを持つドメイン名でも、 「キャッシュになければ毒盛できる」という例として、dns.jpゾーンがJPRS自身により提示された。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年4月15日 「NSレコードを持たないドメイン名にはNS毒を入れ易い。 go.jpやco.jpなどがそれに該当する」というのは当初の指摘です。 (ポート固定のキャッシュでは数秒で毒盛できる可能性がある。) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年4月6日 問合せポート固定(あるいは範囲が狭い)のキャッシュサーバには簡単に毒盛される脆弱性があります。 (オープンリゾルバーでなくても危険です。) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年3月24日 返信先: @t0r0_twitさん @t0r0_twit キャッシュサーバではないのですか。 co.jp の件は一瞬毒盛攻撃を期待しましたが、違うようです。gmo自身がなにかの誘導をするために 入れていることを疑っています。 ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年3月24日 集中攻撃は監視により検知できるでしょうが、しつこく気づかれ憎い毒盛攻撃もありえます。 こちらは攻撃監視ではなくて、キャッシュサーバ実装を改善するしかないと考えます。 (delegation の確認、移転通知は破棄など) ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年3月24日 問合せポート固定のキャッシュサーバは特に危険です。(10秒もあれば毒盛できるようです。)ポートランダム化が不十分なキャッシュサーバも危ないでしょう。(手元で観察していても、存在が確認できる程度にはあります。) 1件の返信 2件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年3月24日 返信先: @beyondDNSさん NSレコードを持っているドメイン名であっても、キャッシュされる機会が少ないNSレコード(かつてのdns.jpドメインのNSレコードなど)には毒盛しやすいことはJPRSが指摘した。親子ゾーンがどういつのゾーンサーバに同居しているときなどに起きやすい。 0件の返信 2件のリツイート 1 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年3月24日 返信先: @beyondDNSさん Google に代表される共用キャッシュサーバがどういう対策をしているか、ご存知でしたら、教えてください。 (unboundキャッシュではNS攻撃に対しては特に毒盛対策しているようには見えません。) 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年3月19日 DNSSECはman-in-the-middle-attacksによるキャッシュ毒盛からDNSデータを守るためだという。だとすると、MITMAの危険性を評価することが重要になるが、それは とても難しい。 1件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年3月16日 DNSキャッシュ毒盛の危険性をどう評価するか。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年3月11日 返信先: @beyondDNSさん ただし、この情報を受け入れるのはキャッシュサーバとしてはまずい。(毒盛される恐れが大きい) 1件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年2月22日 返信先: @beyondDNSさん いわゆる「水責め」に利用されてしまうようなキャッシュサーバは毒盛される危険性が大きい、ということでもある。 (攻撃で問い合わせているゾーンサーバからの返事は期待できないから。) 0件の返信 1件のリツイート 1 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年2月22日 いわゆる「DNS水責め」攻撃がキャッシュを狙った毒盛でないと言いきれるのだろうか。(キャッシュ毒盛攻撃だった場合には、ゾーンサーバ側が返事をしないと毒盛されやすくなる。) 0件の返信 1件のリツイート 1 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年2月15日 キャッシュ毒盛との類似性を感じさせる。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年2月15日 NSレコードをもつドメイン名に対しても毒盛可能であるような実装も推測できたが、キャッシュの上書き条件が実装依存らしいので、この話には立ち入りたくなかったというのが、背景にある。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年2月14日 水責めだと思っていたら、キャッシュ毒盛だったということになるかも。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年2月14日 キャッシュ毒盛はひろく薄く行われるだろうから、被害を受けても 見つけにくい。(騒ぎになりにくいから、そっとしておこうということか) 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年2月14日 移転インジェクションについては一年たっても対策なしでしょうか。キャッシュ毒盛の危険性がそれほど小さいのであれば、DNSSECの存在理由はどこにあるのだろう。(手間をかけて、可用性が下がって、なにがいいのか、教えてください。) 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年2月10日 「広く薄く攻撃」行われているとしたら、キャッシュ毒盛が怖い。 キャッシュ側で気づかれずに行われているかもしれない。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年1月15日 DNSキャッシュ・ポイズニング(毒盛)を説明するためには、まず DNSキャッシュを説明しないといけない。でも、まともな説明はどこにあるのだろう。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年1月13日 ポートランダム化不十分なキャッシュサーバをいまも使わせているらしい大手ISPがあるというのに、キャッシュ毒盛の危険は小さいというのだろうか。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2015年1月12日 キャッシュ毒盛を想わせる。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年12月26日 「キャッシュ毒盛がDNSSECで解決できる」という宣伝して大丈夫なの。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年12月5日 どのような偽返答を返せば毒盛成功となるかについては、Kamiskyは公表しなかった。(大部分のキャッシュサーバがポートランダム化されていない状態では危険だったからかも知れない。)しかし、Muellerは違った。NSレコードが毒として入れやすいことをほぼ同時期に公表している。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年12月5日 リゾルバー(キャッシュサーバー)に対しての毒盛攻撃であるKaminsky型攻撃の特徴は二つ: (1)攻撃対象ドメイン内のキャッシュされていなそうな名前を問い合わせることにより、リゾルバーに外部へ問合せさせる。 (2)問合せに対する偽返答を本来の返答より先に送りつける。 0件の返信 0件のリツイート 1 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年12月4日 権威サーバ側で書き換え(攻撃)に成功すると、得られるものが巨大なので、一番狙われる。(個々のキャッシュに毒盛されても、キャッシュ利用者だけが被害を受ける) 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年12月4日 キャッシュにあるNS情報を上書きするようなことはすべきでないと考える。(DNSサーバの移転に多少の不便があるにしても、毒盛の危険を冒すようでは、危険性を理解しているとは言えないだろう) 1件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年6月9日 キャッシュ毒盛が容易になる構成は dns.jp だけではないので、そこの部分をどう説明していくのか、しないのか、注目です。 0件の返信 1件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年6月9日 jp TLD とその子である dns.jp ゾーンは [a-g] .dns .jp という名前をもつ7つのIPアドレスでサービスされています。(親子同居) このままではキャッシュ毒盛が(程度問題ではありますが)容易なので、その説明をする前提として、サーバを分離したのでしょう。 0件の返信 0件のリツイート 0 いいね せいる@ブレイカウェイカラオケ配信されたよ ‏ @djseiru 2014年4月16日 メモリガチャからのDNSキャッシュ毒盛コンボ、創作物のハッカーっぽくてマジすごい けどマジヤバイ 0件の返信 0件のリツイート 0 いいね そら ‏ @sky_mount 2014年4月16日 【めも】 RT beyondDNS: ポートランダム化していないキャッシュサーバには数秒で毒盛可能と言われている。どんなドメイン名に対しても毒が入れられると思うのがよい。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年4月16日 ポートランダム化していないキャッシュサーバには数秒で毒盛可能と言われている。どんなドメイン名に対しても毒が入れられると思うのがよい。 0件の返信 2件のリツイート 1 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年4月15日 返信先: @ntsujiさん @ntsuji Kaminsky 型攻撃は緩和できますが、もっと怖いパケット分割攻撃も発見されています。ポート固定キャッシュ相当の弱さだそうです。具体的な毒盛方法は公表されていませんが、可能だろうと思っています。なぜ、警告がでないのか、不思議です。 1件の返信 0件のリツイート 1 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年4月9日 ISPのキャッシュサーバがオープンリゾルバかどうかは毒盛の観点からすればたいした問題ではない。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年4月7日 アクセス制限されていても、ポートランダム化されていても 攻撃される危険性はある。比較的容易に毒盛される。 「共用のキャッシュサーバは危険」は言い過ぎか。 (Google 勧めているのではありません。) 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年4月7日 キャッシュ毒盛手法の整理:前提とする道具: (1) Kaminsky 攻撃法とか フラグメント化攻撃 (2) Mueller 攻撃(NSに毒盛) 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年4月4日 小規模サイト向けのルータ付属のキャッシュサーバなどは毒盛しやすいそうです。(買い換えるとしたら、なにがお勧めか、情報が欲しい) 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年4月4日 キャッシュの効率を優先し、毒盛耐性を考慮しなかったことで、毒盛しやすいケースが生じたと私は考えています。それがNSレコードにあてはまります。 0件の返信 1件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2014年4月4日 TTLはキャッシュ毒盛を防ぐためのものではありません。 0件の返信 1件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2012年12月29日 キャッシュへの毒盛が簡単だということはあまり知られていないのか。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2012年12月7日 返信先: @_so4さん @_so4 MTAがやばいと言うよりは、 キャッシュに毒盛の危険性がある、がより正確ですね。メール以外の他の用途に使われていると大変かも。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2012年11月29日 @gummosakai wiki ページもどうぞ。 DNS/キャッシュサーバへの毒盛/どう危険か 1件の返信 0件のリツイート 0 いいね 誠実・石油減耗時代 ‏ @qmailjp 2012年3月15日 query port 固定のキャッシュサーバには簡単に毒盛される危険性があります。警告にご協力ください。 0件の返信 1件のリツイート 0 いいね 誠実・石油減耗時代 ‏ @qmailjp 2011年12月2日 DNSキャッシュサーバ毒盛攻撃に弱いDNSサーバを使っている利用者への警告を行っています。今日は私のwikiに仕掛けました。"https://moin.qmail.jp/"下のすべてのページが対象になっています。どうぞお試しください。 1件の返信 0件のリツイート 1 いいね 和彩 ‏ @wasaist 2011年11月1日 メモ / “DNS/キャッシュ毒盛/危険な大手サイト - http://moin.qmail.jp ” http://htn.to/ayuXCS 0件の返信 0件のリツイート 1 いいね K-10 console ‏ @k10_console 2011年10月30日 なぜ毒盛脆弱性の残るキャッシュサーバで不正アクセスとかどうでしょう。 0件の返信 0件のリツイート 0 いいね 浸透いうな/伝播いうな/反映いうな ‏ @tss_ontap_o 2011年10月30日 RT @tss_ontap あとアクセス制限ですね RT @beyondDNS: キャッシュサーバへの毒盛はportランダム化でほぼ防げます。あとは攻撃の監視など。その基本ができていないホストが多数あるのが現状です。3年経っても対策しないようなサイトには簡単に通じるとは思えない。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2011年10月29日 なぜ毒盛脆弱性のあるキャッシュサーバが放置されるか。みんな被害にあうのは自分ではないと考えるからです。 0件の返信 0件のリツイート 1 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2011年10月29日 wikiでは以前から危ないドメインのリストを公開しています。DNS/キャッシュサーバへの毒盛/危険な大手サイト 0件の返信 3件のリツイート 2 いいね 誠実・石油減耗時代 ‏ @qmailjp 2011年10月28日 キャッシュサーバの毒盛をしにくくするためにコンテンツサーバ側でできることはありますが、それはwebサイトとは別の話ということです。DNSの勉強が必要だという主張につながります。 0件の返信 0件のリツイート 0 いいね 誠実・石油減耗時代 ‏ @qmailjp 2011年5月8日 DNSについて根本的解決を求めている人がいるのだが、その人はどういうDNS(?)いや インターネットを求めているのだろうか。 (出発はキャッシュ毒盛の回避です。:-) 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2011年5月8日 おまけ:毒盛可能なDNSキャッシュにはBINDだけでなく、djbdns(dnscache)やunboundも含まれる。DNSSECが宣伝するところである。しかし、実用的には問題ない。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2011年5月8日 (まとめ)DNSキャッシュには毒盛の危険がある。これはKaminskyの指摘したことではない。最初から分かっていることである。Kaminskyはひとつの道具を提案した。 0件の返信 0件のリツイート 1 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2011年5月8日 Kamisky が示唆した方法を用いてDNSキャッシュに毒盛できるということも事実である。BINDの不良によらなくとも可能で ある。ただし、適切な対策を施したキャッシュにとっては無視しうる程度の危険である。 0件の返信 0件のリツイート 1 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2011年5月7日 キャッシュ毒盛手法(Kaminsky の講演スライドの解説) [[DNS/Kaminskyの攻撃手法]] (https://moin.qmail.jp/DNS/beyondDNS から) スライドにはあきらかな間違いがあり、多少の修正をしても毒盛できない。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2011年4月29日 返信先: @sedawkperlさん @sedawkperl DNSSEC推進の理由となっているキャッシュへの毒盛がどれほどの危険性があり、それに対する対策として、どれくらい有効なのか、そのための対価はいくらなのか、代替はないのか、など、検討すべき項目があります。 0件の返信 0件のリツイート 0 いいね ライト、ついてますか:RIGHT/Complex ‏ @beyondDNS 2011年4月18日 DNSSECの前に[[DNS/キャッシュサーバへの毒盛]]と対策; 対策はお済みですか。 0件の返信 0件のリツイート 0 いいね ページの準備ができました: 毒盛 キャッシュ - Twitter検索 }}}