poisoning_ipsj

Similar documents
経 緯

ict4.key

DNS DNS 2002/12/19 Internet Week 2002/DNS DAY 2

DNS (BIND, djbdns) JPNIC・JPCERT/CC Security Seminar 2005

スライド 1

Contents CIDR IPv6 Wildcard MX DNS

e164.arpa DNSSEC Version JPRS JPRS e164.arpa DNSSEC DNSSEC DNS DNSSEC (DNSSEC ) DNSSEC DNSSEC DNS ( ) % # (root)

MUA (Mail User Agent) MTA (Mail Transfer Agent) DNS (Domain Name System) DNS MUA MTA MTA MUA MB mailbox MB

DNS DNS(Domain Name System) named(bind), tinydns(djbdns), MicrosoftDNS(Windows), etc 3 2 (1) ( ) IP IP DNS 4

日本語ドメイン名運用ガイド

信学技報の正誤表 フルリゾルバ運用者の対策 harden-refferal-path harden-referral-path 表 2 $2^16$ $2^{16}$ 6. 現実の攻撃と対策 健在化 顕在化 Copyright 2014 Japan Registry Services C

DNSを「きちんと」設定しよう

2 注意事項 教材として会場を提供していただいている ConoHa さんのドメイン名とその権威ネームサーバを使 用しています conoha.jp ns1.gmointernet.jp

untitled

Microsoft PowerPoint attacktool.pptx

ipsj-tokai

上位 DNS の設定 YaST > Network Device > Network Card > HostName and DNS Server を開き DNS サーバとなる自分自身と上位となる ( プロバイダの指定 あるいは社内のマスター )DNS サーバを確認します この結果は /etc/re

初心者のためのDNSの設定とよくあるトラブル事例

untitled

untitled

新しいDNSサーバ、 NSDの紹介

enog-ryuichi

Copyright

Microsoft PowerPoint - IW2011-D1_simamura [互換モード]

2 フルサービスリゾルバ スタブリゾルバ からリクエストを 受け取る フルサービスリゾルバは権威ネームサーバに 対して反復復的に 問い合わせを 行行う ルートゾーンの権威サーバ スタブリゾルバ の IP アドレスを教えて? の IP アドレ

PowerPoint プレゼンテーション

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

untitled

あなたのDNS運用は 来るべきDNSSEC時代に耐えられますか

I j

PowerPoint プレゼンテーション

Microsoft PowerPoint 版_Root_JPの状況.ppt


BIND 9 BIND 9 IPv6 BIND 9 view lwres

初心者のためのDNSの設定とよくあるトラブル事例

untitled

DNSハンズオンDNS運用のいろは

ENUM

2

初心者のためのDNSの設定とよくあるトラブル事例

030717kuri.txt - メモ帳

Microsoft PowerPoint - private-dnssec

学生実験

DNSSEC技術実験報告書

DNS と blocking anti-blocking 要素技術 ( みえてしまう要素技術 ) 藤原和典 株式会社日本レジストリサービス (JPRS) Internet Week 2018, DNS Day 2018 年 11 月 29 日 Copyrigh

TechnicalBrief_Infoblox_jp.indd

目次 1 本マニュアルについて 設定手順 (BIND 9 利用 ) 設定例の環境 設定例のファイル構成 named.conf の設定例 逆引きゾーンの設定例 動作確認 ( ゾーン転送 )

JAIPA-DNSSEC

untitled

サーバーで安全な設定とは 正しい情報を正しく提供する 不確かな情報を提供したりしない ( 安全というより正しい設定 ) サービス経由で侵入されない 万が一侵入されても被害を最小限にする 2

Copyright

「DNSSECの現状と普及に向けた課題」

学生実験 3 日目 DNS IP ネットワークアーキテクチャ 江崎研究室

スライド 1

DNSSEC機能確認手順書v1.2

Microsoft PowerPoint - bind ppt

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap

Microsoft PowerPoint JPRS-DNSSEC-Act-03.pptx

クラウドDNS へのネームサーバー切替手順

のコピー

Microsoft PowerPoint - DNSSEC技術と運用.ppt [互換モード]

DNSSEC性能確認手順書v1.2

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

janog12enum _fujiwara.PDF

Greatだねー

PowerPoint プレゼンテーション

2.

untitled

橡03_ccTLD_rev.PDF

スライド 1

DNS(BIND9) BIND9.x のエラーをまとめたものです エラーと原因 ジオシティーズ容量大幅アップ セキュリティならお任せ! マイクロソフト 少ない初期導入コストで クラウド環境を構築! Ads by Yahoo!JAPAN 主にゾーン転送に関するエラー

DNS Summer Days 2014 チュートリアル DNS 再 入 門 株式会社ハートビーツ滝澤隆史

見抜く力を!データを見て対策を考える(権威サーバ)

DNSチュートリアル(仮)

DNS の統計調査結果の紹介 ( 仮 ) DNS-OARC2014,ICANN51,IETF91 の話題 藤原和典 株式会社日本レジストリサービス (JPRS) dnsops.jp BoF, Nov.,2014

DNS誕生日攻撃再び

2


キャッシュポイズニング攻撃対策

kohi-p1.pptx

社外向けテンプレート(プロジェクタ用)

untitled

ccTLDの動向

jus.ppt

opetechwg-tools

DNS Summer Days 2013 チュートリアル DNS 再 入 門 株式会社ハートビーツ滝澤隆史

dns-troubleshoot.pptx

自己紹介 氏名 : 藤原和典 個人ページ : 勤務先 : 株式会社日本レジストリサービス (JPRS) 技術研究部 業務内容 :DNS 関連の研究 開発 IETFでの活動 (2004~) RFC (2004~

第 5 部 特集 5 YETI - A Live Root-DNSTestbed 第 5 部 特集 5 YETI - A Live Root-DNSTestbed One World, One Internet, One Namespace - Paul Vixie(2014) 加藤朗 第 1 章は

HomeGatewayにまつわるDNS話あれこれ

自 己 紹 介 l Nominum 社 の 商 用 DNS,DHCPソフトウェアの 技 術 を 担 当 しています Nominumの 回 し 者 ではありません l l プライベート DNS(Nominum 除 く) unbound, PowerDNS, BIND10とたわむれています DNS 以

RE440/540 取扱説明書

, , B 305, ,

DNSのセキュリティとDNSに関する技術

Microsoft PowerPoint - BIND9新機能.ppt

DNSSECの基礎概要

JPRS JANOG13 1. JP DNS Update 2. ENUM (ETJP) 3. JP ( ) 3 1. JP DNS Update

065763J ping ping pw ping % ping -c 5 pw193.cs.ie.u-ryukyu.ac.jp PING pw193.cs.ie.u-ryukyu.ac.jp ( ): 56 data bytes 64 bytes from

Solaris フリーソフトウェア導入手順書 -BIND によるDNS サーバの構築-

自己紹介 IIJ というところで DNS の運用やってます お客様用参照サーバ お客様のゾーンを預かる権威サーバ DNSSEC まわりの開発 某 cctld のセカンダリ 最初の DNS のお仕事は BIND4 BIND8 の移行 前世紀末 でも本業はメール屋さん 3 月までは Web 屋さんでした

Transcription:

DNS! http://www.e-ontap.com/dns/ipsj-tokai2.html!!! 2014.11.04 /!

! 2/15 qmail.jp JPRS! 2/28 JP JPRS! 3/1 JPRS JP ( )! 3/16 JPRS JP DNSSEC TXT ( )! 4/1 JPRS! 4/15 JPRS ( )! 4/15

DNS?

2008 Blackhat Kaminsky! Additional Section B.Müller! "IMPROVED DNS SPOOFING USING NODE RE-DELEGATION", 2008.7.14 2009 Blackhat Kaminsky! Non-existent subdomains can't already be cached, so they're easy to inject.

( ) (co.jp ) (nic.uk / dns.jp 7/24 ) NS (nic.uk -> uk)

1 NS ( ) : go.jp, aichi.jp, gouv.fr (NS+A)! ( )!

2 ( ) 1: dns.kr ( kr dns.kr ) ( ) NS+A

> dnsq a asfsd.dns.kr a.root-servers.net 1 asfsd.dns.kr: 278 bytes, 1+0+6+8 records, response, noerror query: 1 asfsd.dns.kr authority: kr 172800 NS g.dns.kr authority: kr 172800 NS f.dns.kr authority: kr 172800 NS e.dns.kr authority: kr 172800 NS d.dns.kr authority: kr 172800 NS c.dns.kr authority: kr 172800 NS b.dns.kr! > dnsq a asfsd.dns.kr c.dns.kr 1 asfsd.dns.kr: 90 bytes, 1+0+1+0 records, response, authoritative, nxdomain query: 1 asfsd.dns.kr authority: dns.kr 86400 SOA g.dns.kr domain-manager.nic.or.kr 712062200 3600 900 604800 86400! > dnsq ns dns.kr c.dns.kr 2 dns.kr: 272 bytes, 1+6+0+8 records, response, authoritative, noerror query: 2 dns.kr answer: dns.kr 86400 NS d.dns.kr answer: dns.kr 86400 NS e.dns.kr answer: dns.kr 86400 NS g.dns.kr answer: dns.kr 86400 NS c.dns.kr answer: dns.kr 86400 NS b.dns.kr answer: dns.kr 86400 NS f.dns.kr

2 ( ) 2: www.foo.bar.internot.jp ( internot.jp bar.internot.jp ) (NS+A)

www.foo.bar.internot.jp bar.internot.jp NS! % dnsq ns bar.internot.jp ns.internot.jp answer: bar.internot.jp 3600 NS ns.bar.internot.jp additional: ns.bar.internot.jp 3600 A 14.192.44.1 % dnsq a www.foo.bar.internot.jp ns.internot.jp query: 1 www.foo.bar.internot.jp authority: foo.bar.internot.jp 3600 NS ns.foo.bar.internot.jp additional: ns.foo.bar.internot.jp 3600 A 14.192.44.4 % dnsq a www.foo.bar.internot.jp ns.foo.bar.internot.jp answer: www.foo.bar.internot.jp 7200 A 127.0.0.1 authority: foo.bar.internot.jp 7200 NS ns.foo.bar.internot.jp additional: ns.foo.bar.internot.jp 7200 A 14.192.44.4

3 NS! dns.kr KR ( dns.jp ) gtld-servers.net NET, COM root-servers.net

NS ( )! (www.example.co.jp co.jp )

CO.JP : $random.co.jp. IN A jp : NXDOMAIN jp : AA : 0 Answer Section : Authority Section : co.jp. IN NS ns.poison.nom.

KR : $random.dns.kr. IN A kr : NXDOMAIN kr : AA : 0 Answer Section : Authority Section : dns.kr. IN NS ns.poison.nom. ( [b-g].dns.kr kr )

RFC2181 Data from a primary zone file, other than glue data, Data from a zone transfer, other than glue, The authoritative data included in the answer section of an authoritative reply. Data from the authority section of an authoritative answer, Glue from a primary zone, or glue from a zone transfer, Data from the answer section of a non-authoritative answer, and nonauthoritative data from the answer section of authoritative answers, Additional information from an authoritative answer, Data from the authority section of a non-authoritative answer, Additional information from non-authoritative answers. NS NS

! (RFC2181 / ) (RFC2181 / ) (NS )

JP : $random.jp. IN A jp : NXDOMAIN jp :! AA : 1 Answer Section : $random.jp IN A 192.0.2.1 Authority Section : jp. IN NS ns.poison.nom.!

: $random. IN A. : NXDOMAIN. : AA : 1 Answer Section : $random. IN A 192.0.2.1 Authority Section :. IN NS ns.poison.nom.

: $random. IN A. : NXDOMAIN. : AA : 1 Answer Section : $random. IN A 192.0.2.1 Authority Section :. IN NS ns.poison.nom.

priming BIND, Unbound. NS! BIND. NS (?). NS

root-servers.net root-servers.net. net NS : $random.root-servers.net. IN A : NXDOMAIN : AA : 1 Answer Section: $random.root-servers.net IN A 192.0.2.1 Authority Section: root-servers.net. IN NS ns.poison.nom.

; Auth Authority. 1111 NS [a-m].root-servers.net. ; Auth Authority root-servers.net. 3333 NS ns.poison.nom. ( ) root-servers.net. 2222 NS [a-m].root-servers.net. ; glue [a-m].root-servers.net. 2222 A 192.0.2.1 [a-m].root-servers.net authanswer ; authanswer [a-m].root-servers.net. 4444 A 192.0.2.2

DNSSEC Authority Section NS TTL DoS! OPT-OUT? RFC5155 (Errata ) gouv.fr opt-out www.example.gouv.fr co.jp opt-out (TXT ) www.example.co.jp ( ) www.example.aichi.jp D.J.Bernstein 2009

Breaking DNSSEC D.J.Bernstein, 2009 Easiest, most powerful attack: Can ignore signatures. Suppose an attacker forges a DNS packet from.org, including exactly the same DNSSEC signatures but changing the NS+A records to point to the attacker s servers.

Breaking DNSSEC D.J.Bernstein, 2009 Fact: DNSSEC verification won t notice the change. The signatures say nothing about the NS +A records. The forgery will be accepted.

( ) ( ) 0x20!!! EDNS0 TCP ( )

? query? mix7a3pwf9v.jp query? example.jp, exbmple.jp, excmple.jp. query? ( jp ) response

NS!! NS ( ) TCP ( ) Lame delegation!

RFC2181 (?) NS NS? DNS ZONE Apex( ) A ( ) DNS

FreeBSD RELEASE 9.1 -STABLE VIMAGE ( jail vnet ) DUMMYNET ( ) VITOCHA ( ) BIND 9.9.2-P2, Unbound 1.4.20, NSD3! TLD SLD (NSD) (NSD) (Metasploit + ) (BIND, Unbound)

(JPRS, JPCERT/CC, IPA ) ( ) -> JPRS CO.JP 2008 -> -> ->

2008 Blackhat Kaminsky ( ) 2009 Blackhat Kaminsky ( ) 2009 Kaminsky 5 (Kaminsky 2 ) 6 (Kaminsky/Mueller) ( )