キャッシュポイズニング攻撃対策
|
|
|
- きょうすけ いくのや
- 6 years ago
- Views:
Transcription
1 キャッシュポイズニング攻撃対策 : 権威 DNS サーバー運用者向け 基本対策編 初版作成 :2014 年 5 月 30 日 最終更新 :2014 年 5 月 30 日 株式会社日本レジストリサービス (JPRS) Copyright 2014 株式会社日本レジストリサービス 1
2 本資料の位置づけ 本資料は以下の四部構成の資料の一部 対象者ごとに キャッシュ DNS サーバー運用者向けと権威 DNS サーバー運用者向けに大別 それぞれを 基本対策編と応用対策編の二部で構成 キャッシュ DNS サーバー運用者向け 基本対策編 応用対策編 権威 DNS サーバー運用者向け 基本対策編 ( 本資料 ) 応用対策編 Copyright 2014 株式会社日本レジストリサービス 2
3 本資料の内容 ( 基本対策編 ) 本資料では権威 DNS サーバー運用者向けの基本対策編として 以下の項目について解説対策の基本的な考え方 1. 各レコードにおける TTL 設定の見直し 2. 権威 DNS サーバーの安定運用 強化 3. 権威 DNS サーバーにおける攻撃の検知と対応 キャッシュポイズニング攻撃の概要 攻撃対策の基本とその分類 ( 三つの対策 ) については キャッシュ DNS サーバー運用者向け 基本対策編 の内容を参照 Copyright 2014 株式会社日本レジストリサービス 3
4 対策の基本的な考え方 Copyright 2014 株式会社日本レジストリサービス 4
5 おさらい : キャッシュポイズニング攻撃の流れ ( 偽の応答を本物よりも先に注入 ) 1 攻撃者が DNS 問い合わせを送る ( あるいは 問い合わせを送るように仕向ける ) 2 キャッシュ DNS サーバーが権威 DNS サーバーに DNS 問い合わせを送る 3 攻撃者が 2 に対する偽の応答の注入を試みる 1DNS 問い合わせ 2DNS 問い合わせ 攻撃者 キャッシュ DNS サーバー 権威 DNS サーバー 3 偽の DNS 応答 ( 総当たり攻撃 ) 3DNS 応答 Copyright 2014 株式会社日本レジストリサービス 5
6 権威 DNS サーバーにおける対策 自分が管理するドメイン名が被害に遭わないようにするための対策 通信相手のキャッシュDNSサーバーに対する間接的な対策が中心になる ここで効果を発揮する ここで対策する 1DNS 問い合わせ 2DNS 問い合わせ 攻撃者 キャッシュ DNS サーバー 権威 DNS サーバー 3 偽の DNS 応答 ( 総当たり攻撃 ) 3DNS 応答 Copyright 2014 株式会社日本レジストリサービス 6
7 攻撃対策の基本 ( 三つの対策 ) 攻撃対策の基本 ( 三つの対策 ) 1 偽の応答を注入されない ( されにくくなる ) ようにする 2 受け取った応答のチェックを厳重にする 3 攻撃を検知して対応する キャッシュ DNS サーバー運用者向け 基本対策編 から引用 権威 DNS サーバーにおいてとりうる対策 : 上記のうちの 1 と 3 Copyright 2014 株式会社日本レジストリサービス 7
8 考え方 : 偽の応答を注入されない ( されにくくなる ) ようにする 通信相手のキャッシュ DNS サーバーに 自分が管理するドメイン名の偽の応答を注入されない ( されにくくなる ) ようにする ここで効果を発揮する ここで対策する 1DNS 問い合わせ 2DNS 問い合わせ 攻撃者 キャッシュ DNS サーバー 権威 DNS サーバー 3 偽の DNS 応答 ( 総当たり攻撃 ) 3DNS 応答 Copyright 2014 株式会社日本レジストリサービス 8
9 攻撃を検知して対応する (1) 考え方 : 通信相手のキャッシュDNSサーバーで 自分が管理するドメイン名が攻撃を受けていることを検知する 1DNS 問い合わせ ここへの攻撃を検知する 2DNS 問い合わせ ここで問い合わせ状況を調べる 攻撃者 3 偽の DNS 応答 ( 総当たり攻撃 ) キャッシュ DNS サーバー 3DNS 応答 権威 DNS サーバー Copyright 2014 株式会社日本レジストリサービス 9
10 攻撃を検知して対応する (2) 考え方 : 通信相手のキャッシュDNSサーバーに 自分が管理するドメイン名への攻撃検知 ( 追加対策 ) の手段を提供する 1DNS 問い合わせ ここでの追加対策実施が可能になる 2DNS 問い合わせ ここで対策する 攻撃者 3 偽の DNS 応答 ( 総当たり攻撃 ) キャッシュ DNS サーバー 3DNS 応答 権威 DNS サーバー Copyright 2014 株式会社日本レジストリサービス 10
11 本資料で解説する対策例 : 基本対策編で解説 偽の応答を注入されない ( されにくくなる ) ようにする 1. TTL 設定値の見直し 2. 権威 DNS サーバーにおける安定運用 強化 攻撃を検知して対応する (1) 3. 権威 DNS サーバーにおける攻撃の検知と対応 Copyright 2014 株式会社日本レジストリサービス 11
12 応用対策編で解説 偽の応答を注入されない ( されにくくなる ) ようにする ドメイン名の管理構造における配慮 攻撃を検知して対応する (2) DNSSEC の導入 DNS cookies の導入 Copyright 2014 株式会社日本レジストリサービス 12
13 1. TTL 設定値の見直し 1 偽の応答を注入されない ( されにくくなる ) ようにする対策の一つ Copyright 2014 株式会社日本レジストリサービス 13
14 TTL と攻撃に対するリスク キャッシュポイズニング攻撃対策における基本 カミンスキー型攻撃手法の出現後も TTL による保護は依然として有効 短すぎる TTL は キャッシュポイズニング攻撃に対する潜在的なリスクを高める 参考 : これでいいのか TTL 短い DNS TTL のリスクを考える < Copyright 2014 株式会社日本レジストリサービス 14
15 レコードの種別と TTL の考察 利用者が直接検索するレコード ( 通常のホスト名の A/AAAA) と 名前解決を制御するためのレコード (NS/ ネームサーバーホスト名の A/AAAA) の TTL は 本来区別して考えるべき CDN サービスの普及により 通常のホスト名の A/AAAA レコードの TTL は短くなる傾向にある 短い TTL のリスクを把握した上で運用する必要がある NS レコードの TTL が短すぎるのは DNS 運用上無意味かつ危険 通常の DNS 運用において NS レコードに短い TTL を設定する必要性はほとんどない Copyright 2014 株式会社日本レジストリサービス 15
16 各レコードにおける TTL の推奨値は? 現時点において標準化されていない 参考 :IETF の過去の議論 (I-D) では DNS 運用の可用性向上のため NS/ ネームサーバーホスト名の A/AAAA の TTL として より長い値 日単位 を推奨 Improving DNS Service Availability by Using Long TTL Values < More specifically we propose that Infra-RRs SHOULD have longer TTL values than those observed (12 or less hours), and we recommend that their TTL value SHOULD be in the order of days. Copyright 2014 株式会社日本レジストリサービス 16
17 2. 権威 DNS サーバーの 安定運用 強化 1 偽の応答を注入されない ( されにくくなる ) ようにする対策の一つ Copyright 2014 株式会社日本レジストリサービス 17
18 期待される効果とリスク 権威 DNS サーバーを安定運用することで キャッシュ DNS サーバーにおける偽の応答注入成功の確率を相対的に減少させる 権威 DNS サーバーが適切に運用されていないと キャッシュポイズニング攻撃成功の確率が上がる 無応答や応答の遅延 攻撃可能な時間 ( ウィンドウ ) が増える Lame delegation 攻撃の機会が増える ( 権威 DNS サーバーへの問い合わせが毎回実行される ) Copyright 2014 株式会社日本レジストリサービス 18
19 とりうる手法例 (1) DoS 攻撃耐性の強化 サーバーやネットワークの強化など DoS 攻撃により無応答や応答の遅延が発生すると キャッシュポイズニング攻撃成功の確率が上がる ( 前ページ参照 ) 権威 DNS サーバーの健全な運用 サーバーソフトウェアの脆弱性対応 親子間のネームサーバーホスト情報の整合 適切な運用状況監視の実施 ( 攻撃の検知にも有効 ) Copyright 2014 株式会社日本レジストリサービス 19
20 とりうる手法例 (2) 複数の権威 DNS サーバーの公開 セカンダリサーバーの追加 信頼できるDNS 運用サービスの導入検討 IP Anycast の導入検討 応答遅延時間の減少や DoS 攻撃耐性の強化に有効 Copyright 2014 株式会社日本レジストリサービス 20
21 サーバー追加における注意点 サーバー数が多いほど良いわけではない DNS プロトコルにおける制限に注意 系全体としての安定性確保が重要 不安定なサーバーがあると かえってリスクが増す 設置するネットワーク環境も重要 どのサーバーが選択されるかは キャッシュ DNS サーバー側の選択アルゴリズムに依存 権威 DNS サーバー側では制御不可 Copyright 2014 株式会社日本レジストリサービス 21
22 3. 権威 DNS サーバーにおける 攻撃の検知と対応 3 攻撃を検知して対応する対策の一つ Copyright 2014 株式会社日本レジストリサービス 22
23 権威 DNS サーバーにおいて 実施可能な対策 自分が管理するドメイン名に対する攻撃検知 自分が管理するドメイン名が攻撃を受けていることを検知する 1DNS 問い合わせ ここへの攻撃を検知する ここで問い合わせ状況を調べる 2DNS 問い合わせ 攻撃者 3 偽の DNS 応答 ( 総当たり攻撃 ) キャッシュ DNS サーバー 3DNS 応答 権威 DNS サーバー Copyright 2014 株式会社日本レジストリサービス 23
24 攻撃の検知 (DNS 問い合わせの内容 ) カミンスキー型攻撃手法の場合 到達する問い合わせパケットの内容が特徴的 $(random). ドメイン名に対する大量の問い合わせ 攻撃対象ドメイン名にランダム文字列を加えたサブドメイン 典型的な攻撃パターン 問い合わせパケットの数が急増している そのパケットが同一 あるいは少数のIPアドレスから集中的に到達している DNS 問い合わせの内容が上記に該当する Copyright 2014 株式会社日本レジストリサービス 24
25 検知可能な内容 以下の二点を権威 DNS サーバー側で検知可能 あるキャッシュ DNS サーバーにおいて 自分が管理するドメイン名が攻撃を受けていること そのキャッシュ DNS サーバーの IP アドレス サービス用の IP アドレスと異なる場合もあることに注意 ( 例 :Google Public DNS) Copyright 2014 株式会社日本レジストリサービス 25
26 検知の手法例 権威 DNS サーバーにおける検知 サーバーにおけるトラフィック監視 ネームサーバーホストにおけるログ取得の実施 など 接続ネットワークにおける検知 問い合わせ 応答パケットのキャプチャリング ルーター スイッチにおけるトラフィック監視 など Copyright 2014 株式会社日本レジストリサービス 26
27 検知後の対応例 JPCERT/CC への報告 サイトの利用者への告知 DNSSEC 導入の検討 など Copyright 2014 株式会社日本レジストリサービス 27
28 参考リンク ( 緊急 ) キャッシュポイズニング攻撃の危険性増加に伴う DNS サーバーの設定再確認について (2014 年 4 月 15 日公開 ) < JPRS トピックス & コラム No.005 DNS のさらなる信頼性向上のために ~IP Anycast 技術と DNS~ < JPRS トピックス & コラム No.020 DNS の安全性 安定性向上のためのキホン ~ お使いの DNS サーバーは大丈夫ですか?~ < Copyright 2014 株式会社日本レジストリサービス 28
29 更新履歴 2014 年 5 月 30 日 初版作成 Copyright 2014 株式会社日本レジストリサービス 29
キャッシュポイズニング攻撃対策
キャッシュポイズニング 攻 撃 対 策 : キャッシュDNSサーバー 運 用 者 向 け 基 本 対 策 編 初 版 作 成 :2014 年 4 月 30 日 最 終 更 新 :2014 年 4 月 30 日 株 式 会 社 日 本 レジストリサービス(JPRS) Copyright 2014 株 式 会 社 日 本 レジストリサービス 1 本 資 料 の 位 置 づけ 本 資 料 は 以 下 の
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン
DNSSEC の仕組みと現状 平成 22 年 11 月 DNSSEC ジャパン アジェンダ 1. DNSとは 2. DNSの動作 3. DNSSECとは 4. DNSSECの動作 5. DNSSECの現状 6. 参考 URL 7. DNSSEC 関連 RFC 2 DNS とは DNS(Domain Name System) とは ホスト ( ドメイン ) 名を IP アドレスに IP アドレスをホスト
DNSSECの基礎概要
DNSSEC の基礎概要 2012 年 11 月 21 日 Internet Week 2012 DNSSEC チュートリアル株式会社日本レジストリサービス (JPRS) 舩戸正和 Copyright 2012 株式会社日本レジストリサービス 1 本チュートリアルの内容 DNSSECの導入状況 DNSキャッシュへの毒入れと対策 DNSSECのしくみ 鍵と信頼の連鎖 DNSSECのリソースレコード(RR)
ブロードバンドルータにおける問題(オープンリゾルバ)の解説、対策の説明
Internet Week 2014 DNS のセキュリティブロードバンドルータにおける問題 ( オープンリゾルバ ) の解説 対策の説明 2014 年 11 月 20 日 NECプラットフォームズ株式会社開発事業本部アクセスデバイス開発事業部 川島正伸 Internet Week 2014 T7 DNS のセキュリティ 目次 世間が注目!? 家庭用ルータが引き起こすネット障害 ブロードバンドルータにおけるDNSプロキシ機能とは?
DNS Abuseと、DNS運用者がすべきこと ~ ドメイン名ハイジャックを知ることで、DNSをもっと安全に ~
DNS Abuse と DNS 運用者がすべきこと ~ ドメイン名ハイジャックを知ることで DNSをもっと安全に ~ 2019 年 5 月 31 日 Internet Week ショーケース in 仙台株式会社日本レジストリサービス (JPRS) 森下泰宏 本資料は Internet Week 2018 ランチセミナー資料の Update 版です Copyright 2019 株式会社日本レジストリサービス
DNSの負荷分散とキャッシュの有効性に関する予備的検討
DNSの負荷分散とキャッシュの有効性に関する予備的検討 東京電機大学服部敦藤本衡 発表の流れ 研究背景 目的 DNS キャッシュとロードバランス DNS query データ計測 キャッシュミス率のシミュレーション まとめと今後の課題 2 研究背景 Web ページの表示時間 UX に大きな影響がある ネットワーク環境の向上 2000 年以前は8 秒 現在では2 秒以内 名前解決に要する時間が相対的に大きくなる
2014 年電子情報通信学会総合大会ネットワークシステム B DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹
ネットワークシステム B- 6-164 DNS ラウンドロビンと OpenFlow スイッチを用いた省電力法 Electric Power Reduc8on by DNS round- robin with OpenFlow switches 池田賢斗, 後藤滋樹 早稲田大学基幹理工学研究科情報理工学専攻 1 研究の背景 n インターネットトラフィックが増大 世界の IP トラフィックは 2012
DNSサーバー設定について
JOMON インターネットサービス 固定 IP( 複数個 ) サービス DNS サーバーの設定方法 - 目次 はじめに...1 DNSサーバーのIPアドレス...4 Bindの設定...6 Windows DNSサーバーの設定...10 名前解決の確認...28 はじめに -1- はじめに 固定 IP サービスを利用しご自身で Web サーバーを運用するには インターネット接続をするネットワーク機器
DNS浸透の都市伝説を斬る~ランチのおともにDNS~
DNS 浸透の都市伝説を斬る ~ ランチのおともに DNS~ 2011 年 11 月 30 日 Internet Week 2011 ランチセミナー株式会社日本レジストリサービス (JPRS) 森下泰宏 ( オレンジ ) 民田雅人 ( みんみん ) Copyright 2011 株式会社日本レジストリサービス 1 本日の内容 浸透問題とは何か サーバーの引っ越しと浸透問題 浸透問題が起こらない (
CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx
クラウド型セキュリティ対策サービス Cloud Edge あんしんプラス 月次レポート解説書 第 1.0 版 日本事務器株式会社 改版履歴 版数日付変更内容 1.0 2016/03/07 新規作成 2 目次 1. サービス概要............ 4 1.1. CLOUD EDGE あんしんプラスとは... 4 2. 月次レポート解説............ 5 2.1. VBBSS がインストールされているクライアントの概要...
IPsec徹底入門
本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security
DNSのメッセージサイズについて考える~ランチのおともにDNS~
DNS のメッセージサイズについて考える ~ ランチのおともに DNS~ 2013 年 11 月 28 日 Internet Week 2013 ランチセミナー株式会社日本レジストリサービス (JPRS) 森下泰宏 堀五月 Copyright 2013 株式会社日本レジストリサービス 1 講師自己紹介 森下泰宏 ( もりしたやすひろ ) 日本レジストリサービス (JPRS) 広報宣伝室 主な業務内容
BIND9.9から9.11へ移行のポイント(権威DNSサーバー編)
BIND 9.9から9.11へ移行のポイント ( 権威 DNSサーバー編 ) 2018 年 6 月 27 日 DNS Summer Day 2018 ( 株 ) 日本レジストリサービス 本資料の内容 BIND 9.9.x をお使いの方に向けた 変更点の紹介 権威 DNSサーバー機能関連 ログ関連 その他 DNS Cookie (RFC 7873) の概要と運用へのインパクト Copyright 2018
Microsoft Word - hozon-fujimura-HP-伊勢工業高校における造船教育の歴史から学ぶ20160713
1233 1 600 300 1578 1636 1800 Google 2 3 1853 1854 2000 1842 1848 300 1800 4 300 800 5 6 7 8 9 10 14 6 2 4 3 1 2 1 13 3 3 3 1 3 3 1 1 1 10 1 14 14 2 23 3 136 1 72 1 6 1 22 2 236 12 236 11 10% 7% 16% 17%
HDE Controller X 1-5. DNS サーバー
HDE Controller X 1-5. DNS サーバー 1. 基本設定 DNS サーバーは コンピューターの名前と IP アドレスの対応を管理しています 例えば 私たちがインターネットの URL( 住所 ) を打ち込んだ場合にその URL を管理しているサーバーのホスト名 (FQDN) に対応する IP アドレスを私たちのコンピューターに教えてくれる役割をしています DNS サーバーを正しく設定しないと
LGWAN-1.indd
インターネットが普及した現在 電子メールは 利用者にとって最も身近なアプリケーションの一つですが LGWAN という地方公共団体等に閉じたネットワークにおいても 電子メールは重要かつ利用頻度の高いアプリケーションです 今月号では LGWAN でサービスする電子メールの仕組みと 電子メールの正常な送受信の基盤となる DNS( ドメイン ネーム サービス / サーバ / システム ) の適切な設定について説明します
CDNを最大限活用する為の ZenlogicCDN導入チェックリスト
CDN を最大限活用する為の Zenlogic CDN 導入チェックリスト 2016 年 8 月ファーストサーバ株式会社 Copyright 2016 FirstServer, Inc. All rights reserved. 1 CDN 導入前でのチェック CDN でのコンテンツキャッシュを最大限有効に活用する為にコンテンツ側でも事前に確認しておくべきポイントを解説します チェックポイント No.
SHODANを悪用した攻撃に備えて-制御システム編-
SHODAN を悪用した攻撃に備えて - 制御システム編 - 一般社団法人 JPCERT コーディネーションセンター制御システムセキュリティ対策グループ 2015 年 6 月 9 日 ( 初版 ) 1 SHODAN とは? 1.1 SHODAN とは? SHODAN とは インターネット上に公開されている様々な機器 ( 表 1 参照 ) に関する情報をデータベース化し インターネット上のサービスとして検索可能にする
DNS関連ホットトピックス
DNS 関連ホットトピックス 2014 年 1 月 29 日 iijlab セミナー株式会社日本レジストリサービス (JPRS) 森下泰宏 Copyright 2014 株式会社日本レジストリサービス 1 本日の進め方 DNS 関連ホットトピックス 資料説明 ( 森下 :1 時間程度 ) 途中での質問 コメントなどは随時受け付けます 内容に関する質疑応答 議論 ( 参加者 藤原 森下 ) Copyright
製品概要
InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0
SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1
SeciossLink クイックスタートガイド Office365 とのシングルサインオン設定編 2014 年 10 月株式会社セシオス 1 目次 1. 概要...3 2. 環境...3 3. Office365 独自ドメインの作成...4 4. SeciossLink の設定... 12 4.1 Office365 独自ドメイン連携設定... 12 4.2 SeciossLink による Office365
058 LGWAN-No155.indd
LGWANに接続した地方公共団体 LGWAN- ASP サービス提供者及びLGWAN 運営主体との間では LGWANを経由した電子メールの送受信が行われています また LGWANと相互接続している政府共通ネットワークを経由することで LGWAN に接続している地方公共団体は 国の府省とも電子メールの送受信を行うことが可能となります LGWANを経由した電子メールは A 市とB 町 LGWAN 内に設置されたによって
−uDNSƒzƒXƒeƒB?ƒOƒT?ƒrƒX−v??ƒU?ƒ}ƒj?ƒA?_
ユーザーマニュアル Ver1.30 1 はじめに 1-1 はじめに この度は BROAD-GATE 02 ( 以下 GATE02) オプションサービス をお申し込み頂きましてありがとうございます サービスをご利用頂くにあたり 設定して頂く項目がいくつかございますので 本マニュアルをお読み頂きますようお願い致します 1-2 とは インターネットへの接続において ドメイン名と IP アドレスとの相互変換を行う仕組みを
PowerPoint プレゼンテーション
DNS ホスティングサービスユーザーマニュアル Ver. 3.1 アルテリア ネットワークス株式会社 1 はじめに 1-1 はじめに この度は ARTERIA 光 /UCOM 光 オプションサービス DNS ホスティングサービス をお申し込み頂きましてありがとうございます サービスをご利用頂くにあたり 設定して頂く項目がいくつかございますので 本マニュアルをお読み頂きますようお願い致します 1-2
4-4. ファイアウォール (IPv4)
4-4. ファイアウォール (IPv4) 1. 概要 ファイアウォールでは外部からのアクセスや攻撃を防御するためのパケットフィルターの設定 管理をすることができます パケットフィルター系のメニューでの設定内容はパケットフィルターの再起動 または Linux の再起動を行うことで反映されます パケットフィルター パケットフィルターは IP 層でのフィルタリングを行います アプリケーション層でのフィルタリングと違い
クラウドDNS へのネームサーバー切替手順
クラウド DNS への ネームサーバー切替手順 Ver.1.01 2017 年 7 月 3 日 株式会社 IDC フロンティア 権威 DNS サーバーの引越し手順について 目次 はじめに... 3 1. 前提... 4 1.1. 構成... 4 1.1.1. 切替対象ドメイン... 4 1.1.2. サーバー... 4 1.2. 確認ツール... 4 1.3. 切替手順概要... 4 2. ネームサーバー切替手順
学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室
学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室 DNS Domain Name System インターネット上の名前解決を実現 正引き www.ee.t.u-tokyo.ac.jp 157.82.13.244 逆引き 名前空間 インターネットで唯一ドメイン = 名前空間内の範囲 www.ee.t.u-tokyo.ac.jp の場合. (root) com jp ac keio
ルーティングの国際動向とRPKIの将来
ルーティングの国際動向と RPKI の将来 ~2013 年の国際動向と今後の課題 ~ 木村泰司 1 エクアドル (1/2) 2013 年 9 月 4 日 ~5 日に ROA の発行数が激増 IPv4 IPv6 共にカバー率が 90% ほどに上昇 http://www.iepg.org/2013-11-ietf88/rpki-ecuador-experience-v2b-1.pdf Copyright
enog-ryuichi
君 のキャッシュDNSサーバが 出 すクエリ を 君 は 本 当 に 理理 解 しているか? あ でもそのうちそうなっちゃうかも? ~QNAME Minimisation の 話 ~ ENOG34@ 柏 崎 2015 年年 9 月4 日 DMM.comラボ 高 嶋 隆 一 おさらい. ドメイン 名 は 階 層 構 造 を 持 つ 酔 っ 払 い. JP.. ü 木 構 造 っぽい com org 酔
1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452
HDE Controller X 1-36. LGWAN の設定 1. 概要 この章では HDE Controller X LG Edition をお使いの方に向けて LGWAN 接続に特化した設定の説明をします HDE Controller X LG Edition 以外の製品をご利用のお客様はこの章で解説する機能をお使いになれませんのでご注意ください 452 HDE Controller X ユーザーマニュアル
ログを活用したActive Directoryに対する攻撃の検知と対策
電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, Japan Computer Emergency Response [email protected], o=japan Computer Emergency Response Team
LAN Control Document
LAN 制御プロトコル Ver. 1.02 目次 / Contents 1. LAN 経由の制御コマンドについて... 2 2. LAN control protocol が Protocol 1 の場合... 3 2.1. WEB 制御アドミニストレータ権限パスワード設定時 ( プロテクトモード )... 3 2.2. WEB 制御アドミニストレータ権限パスワード非設定時 ( 非プロテクトモード
DDoS攻撃について
DDoS 攻撃について 2016 年 3 月 1 日 株式会社グローバルネットコア 金子康行 目次 DDoS 攻撃とは DDoS 攻撃が成立する背景 DDoS 攻撃の目的 DDoS 攻撃の状況 DDoS 攻撃の防御手法私たちはどうすればいいのか 2 DDoS 攻撃とは Denial of Service Attack サービス不能攻撃
登録フォーム/IIJ DNSサービス編
登録フォーム IIJ DNSサービス編 DNSアウトソースサービス DNSセカンダリサービス ドメイン管理サービス 注意事項 IIJ サービス契約申込書 と併せてご提出ください ご記入漏れがあると サービスのご利用開始時期が遅れる場合があります 本書面を送付する前に 内容を改めてご確認ください 最初にご記入ください ご契約者名 ( 法人の場合は法人名をご記入ください ) ご記入者名 TEL - -
Shareresearchオンラインマニュアル
Chrome の初期設定 以下の手順で設定してください 1. ポップアップブロックの設定 2. 推奨する文字サイズの設定 3. 規定のブラウザに設定 4. ダウンロードファイルの保存先の設定 5.PDFレイアウトの印刷設定 6. ランキングやハイライトの印刷設定 7. 注意事項 なお 本マニュアルの内容は バージョン 61.0.3163.79 の Chrome を基に説明しています Chrome の設定手順や画面については
Zone Poisoning
Dynamic DNS サーバの リソースレコードを改ざんする攻撃 - Zone Poisoning - 一般社団法人 JPCERTコーディネーションセンターインシデントレスポンスグループ田中信太郎谷知亮 自己紹介 田中信太郎 ( たなかしんたろう ) インシデントレスポンスグループ情報セキュリティアナリストブログを書きました インシデントレスポンスだより : インターネット上に公開されてしまったデータベースのダンプファイル
リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S
リモートアクセス Smart Device VPN [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive 1/83 目次 1 はじめに 3 1-1 本マニュアルの目的... 3 1-2 注意事項... 3 1-3 ご利用のイメージ... 4 2 の設定フロー概略 5 3 スマートフォン (Android4.4)
目次 はじめに Page. 3 1 ログイン方法 4 2 監視設定 5 3 監視設定の変更 削除 18 4 性能情報確認 24 5 問い合わせ先 27 ご参考 動作環境について 28 改版履歴 29 Page 2 NEC Corporation 2014
Clovernet クラウドネットワーク コントロールパネルご利用ガイド ~ 監視設定と性能情報 ~ 第 1.0 版 NEC ネクサソリューションズ株式会社 ネットワーク営業事業部 営業推進部 目次 はじめに Page. 3 1 ログイン方法 4 2 監視設定 5 3 監視設定の変更 削除 18 4 性能情報確認 24 5 問い合わせ先 27 ご参考 動作環境について 28 改版履歴 29 Page
経 緯
頂 上 は 如 何 に 攻 略 されたか ~ ルートゾーン キャッシュポイズニング ~ 2014.06.05 IEICE 中 京 大 学 工 学 部 鈴 木 常 彦 * QMAIL.JP 前 野 年 紀 経 緯 2/15 co.jp への 毒 入 れ 前 野 氏 : *.co.jp をJPサーバに 問 い 合 わせたときに co.jp が 委 譲 されているかのような 返 事 をすると キャッシュにないことは
ポップアップブロックの設定
電子申請サービス 事前準備 Web ブラウザの設定 第 1.3 版 平成 26 年 12 月 富士通株式会社 - 目次 - 第 1 章はじめに... 1 第 2 章ポップアップブロックの設定... 1 2-1. Internet Explorer をご使用の場合... 1 2-2. Mozilla Firefox をご使用の場合... 4 2-3. Google Chrome をご使用の場合...
Oracle DatabaseとIPv6 Statement of Direction
Oracle ホワイト ペーパー 2011 年 2 月 Oracle Database と IPv6 Statement of Direction 免責事項 以下の事項は 弊社の一般的な製品の方向性に関する概要を説明するものです また 情報提供を唯一の目的とするものであり いかなる契約にも組み込むことはできません 以下の事項は マテリアルやコード 機能の提供をコミットメント ( 確約 ) するものではなく
アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)
CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが
プロダクト仕様書 SLB
Server Load Balancer(SLB) とは Server Load Balancer は トラフィックを複数の ECS インスタンスに分散させるサービスです トラフィックを分散することでアプリケーションシステムのサービス能力を向上すると共に SPOF ( 単一障害点 ) を回避することによって可用性を高めることができます 1 プロダクトの概要 1-1 プロダクト概要 Server Load
プロキシ・ファイアウォール 通信許可対象サーバリスト
プロキシ ファイアウォール通信許可対象サーバリスト 対象サービス V-CUBE ミーティング 5 V-CUBE Box 株式会社ブイキューブ 2019/04/25 更新履歴更新日内容 2019/04/25 音声認識 翻訳機能 ( ベータ版 ) の利用で必要なドメイン名を追加 api.cognitive.microsofttranslator.com 2019/02/28 録画管理サーバの IP アドレスを追加
スライド 1
ACTIVE マネジメント Zabbix 初期設定マニュアル Ver..0.2 Zabbix は Zabbix SIA の商標です 対象 Zabbix バージョン : Zabbix.8. 改定履歴 : Ver.0.0 202/2/3 大庭初版作成 : Ver.0. 202/2/27 渡邊改定 : Ver.0.2 204/0/5 日名川グループのスクリーンショット修正 Zabbix は Zabbix
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座
Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座 1. はじめに Active Directory 以下 AD は組織のユーザやリソースを一元的に管理できることから標的型攻撃の対象となりやすい JPCERT/CC によると AD 環境が侵害される事例を多数確認しており [1] 被害組織の多くで AD の管理者権限が悪用されたこ
目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 レコードタイプ... 2 初期ゾーン... 3 コントロールパネル操作メニュー一覧 コントロールパネル ユーザ認証 ドメイン所有者確認
DNS アウトソーシング コントロールパネル操作マニュアル Version 1.0 NTTPC コミュニケーションズ 2015/2/17 1 目次 1. サービス概要... 1 2. 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 レコードタイプ... 2 初期ゾーン... 3 コントロールパネル操作メニュー一覧... 3 3. コントロールパネル... 4 3-1 ユーザ認証...
サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2
DNS サーバーの安全な設定 民田雅人 [email protected] 株式会社日本レジストリサービス DNS DAY Internet Week 2003 サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2 DNS の復習 DNS(Domain Name System)
目次 1. サービス概要 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 権威ネームサーバへの反映... 2 レコードタイプ... 2 初期ゾーン... 3 GUI 操作メニュー一覧 エンドユーザ GUI ユーザ認証... 4
DNS アウトソーシング GUI 操作マニュアル Version 2.1 NTTPC コミュニケーションズ 2017/07/25 1 目次 1. サービス概要... 1 2. 提供機能... 2 DNS ゾーン... 2 正引き 逆引き... 2 権威ネームサーバへの反映... 2 レコードタイプ... 2 初期ゾーン... 3 GUI 操作メニュー一覧... 3 3. エンドユーザ GUI...
DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2
DNS 2002 12 19 2003 1 16 Internet Week 2002/DNS DAY ( ) (JPRS) DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2 DNS SOA SOA TTL $TTL NS MX CNAME 2002/12/19 Internet Week 2002/DNS DAY
Microsoft PowerPoint - BIND9新機能.ppt
BIND9 の最新動向 株式会社日本レジストリサービス坂口智哉 1 目次 1. BIND9.9 の主な新機能と変更点 2. バージョンアップ時の応答内容の比較 3. ゾーン転送中のクエリ処理性能 Copyright 2012 株式会社日本レジストリサービス 2 注意事項 本資料の機能は 執筆時点の最新リリース (BIND9.9.1-P2) を前提としたものです 本資料に登場する性能評価は あくまで
poisoning_ipsj
DNS! http://www.e-ontap.com/dns/ipsj-tokai2.html!!! 2014.11.04 /! ! 2/15 qmail.jp JPRS! 2/28 JP JPRS! 3/1 JPRS JP ( )! 3/16 JPRS JP DNSSEC TXT ( )! 4/1 JPRS! 4/15 JPRS ( )! 4/15 DNS? 2008 Blackhat Kaminsky!
PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな
操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Remote 利用... - 9-2.1. 接続確認... - 9-2.2. 自動接続... - 11-2.3. 編集... - 13-2.4. インポート... - 16-2.5. 削除... - 18-2.6. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 19-2.6.1. サービスの再起動...
