カテゴリー
Vulnerability

Web-based DNS Randomness Test。

 「(緊急)キャッシュポイズニング攻撃の危険性増加に伴う DNSサーバーの設定再確認について」について記事を書いたときに, Web-based DNS Randomness Test についてギャンギャン言って,ギャンギャンいうだけじゃあまりにも無責任なので,サイトのアドミンにメールしてみたのだが,その返事が今日来た。

Hello!

Thank you for your note. The problem as you show is with the main website, but this isn’t replicated across the various websites that we have, including the DNS Randomness test, since that uses another website server with different versions of software. But in any case, I do really want to replace the certificate at least, besides updating a very old system that supports www.dns-oarc.net. Again thank you, we are working on this.

ということなので,私が送ったテスト結果はメインのサーバに関してのものだが,「DNS Randomness test は別の Web サーバでかつ別のバージョンのソフトで動いているから大丈夫ですよ」という返事だ。さらに,少なくとも証明書は置き換え,メインの www.dns-oarc.net が乗っかっているシステムも新しくするつもりだと付け加えてある。

 ということだと, Web-based DNS Randomness Test は,一応,大丈夫ということになるのかなと思うのだが,この返事を読んで別のことが心配になってしまった。彼が書いてきたことが本当だとすると, Heartbleed testHeartBleed Bug が,どういうチェックの仕方をしてくれているのかということだ。

 私のドメインで動いている Web サーバはたった1台の PC だが,通常は複数であるほうが当たり前だ。だから,当然,そのドメインでつながっているサーバをすべて調べて,1台でも変なのがあれば,警告を出してくれてるんだと思いたい。まさか,てっぺんに立っている代表だけを調べてるわけじゃないよな。

「Web-based DNS Randomness Test。」への2件の返信

おはようございます。

やりすますねー。サイトオーナーにメールしたんですか!!
返事がくるだけいいですよね。以前攻撃が酷かったサーバーに文句をいったことがありますけど、無視されました。
返事も期待してませんでしたけど・・・。

DNSに関係してですが、
Apr 20 21:32:13 www named[2475]: client 12.173.253.213#5425: query (cache) ‘jqy.www.lpp176.com/A/IN’ denied
これを最後にDNSアンプ攻撃がやみました。
今は2台のサーバーとも静かです。

くりくりさん,こんばんは。

> 返事も期待してませんでしたけど・・・。
今回の相手は,提供しているサービスがサービスなので,返事を期待していました。また,ちゃんと返事がきました。証明書の差換え及びパッチあては別にして,システムそのものの更新にどの程度のスピードで対処してくれるかは,いろいろ向こうの事情もあるでしょうから,また,別問題ですが。

> 以前攻撃が酷かったサーバー
という場合は,相手に悪意があるか,あるいはゾンビ化してるかが多いでしょうから,返事は望めないのかもしれません。

> Apr 20 21:32:13 www named[2475]:
> client 12.173.253.213#5425:
> query (cache) ‘jqy.www.lpp176.com/A/IN’ denied
これは,BINDのログの1行ですか。BINDは全く分からないのですが,12.173.253.213がくりくりさんところのリゾルバに,名前解決を求めて拒否されたということですか。

くりくり へ返信する コメントをキャンセル

メールアドレスが公開されることはありません。 が付いている欄は必須項目です