X



【DNS】Name Server 総合スレ Part2
0217名無しさん@お腹いっぱい。垢版2015/06/04(木) 00:21:46.98
>>211の問題に該当しているかはわからないけど、
古いファイアウォールやルータ(に内蔵されてるDNSフォワーダー)は、
SRVレコードのクエリをドロップするやつがいる。

特に、古いdnsmasqはSRVクエリをドロップする設定(filterwin2k)が
デフォルトになっていた時期があり、このdnsmasqをDNSフォワーダとして使っている
古い家庭用ブロードバンドルータがSRVレコードを落とすことがわかっている
0218名無しさん@お腹いっぱい。垢版2015/06/04(木) 10:30:09.81
>>217
ブロードバンドルータの DNS キャッシュサーバでは SRV を扱えない製品が存在するかも。
→これは納得できないけど理解できる

ブロードバンドルータの DNS フォワーダでは SRV をドロップする製品が存在する。
→え、マジ!? ブロードバンドルータ怖い…… (さすがに最近の製品には無いと思うけど)
0219名無しさん@お腹いっぱい。垢版2015/06/04(木) 11:17:52.19
>>217
マジか
たとえばどの機種?
0220名無しさん@お腹いっぱい。垢版2015/06/04(木) 18:00:17.97
>>217
ルータやPCを交換したら接続できなくなったユーザも居ました…。
古いdnsmasqがSRVクエリをドロップするというのはとても興味深い情報です。
調べてみようと思います。
0222名無しさん@お腹いっぱい。垢版2015/06/16(火) 19:24:47.81
質問です。
unboundのforward-addrにISPなどの複数のDNSサーバを列記した場合、全てにクエリを送って早く返ってきたものを採用するようですが、
一つ試して返答がなければ次のサーバというように設定できないでしょうか。

よろしくお願いいたします。
0223名無しさん@お腹いっぱい。垢版2015/06/17(水) 13:17:12.36
上記の方とは別の質問です。教えて偉い人!
とある権威サーバに dig で問い合わせたら、ADDITIONAL SECTION に同一ラベル名の
A レコードが複数返ってきました。これって合法なんでしょうか?

$ dig @dns0.heteml.jp example.co.jp ns +norec

; <<>> DiG 9.9.7 <<>> @dns0.heteml.jp example.co.jp ns +norec
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 227
;; flags: qr aa; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 3

;; QUESTION SECTION:
;example.co.jp. IN NS

;; ANSWER SECTION:
example.co.jp. 259200 IN NS dns0.heteml.jp.
example.co.jp. 259200 IN NS dns1.heteml.jp.

;; ADDITIONAL SECTION:
dns0.heteml.jp. 86400 IN A 210.188.214.228
dns1.heteml.jp. 86400 IN A 210.188.214.229
dns1.heteml.jp. 259200 IN A 210.188.214.229

;; Query time: 19 msec
;; SERVER: 210.188.214.228#53(210.188.214.228)
;; WHEN: 水 6月 17 09:22:03 JST 2015
;; MSG SIZE rcvd: 129
0225名無しさん@お腹いっぱい。垢版2015/06/17(水) 18:44:28.45
ん? ネタじゃなくて本当にそういう応答が返ってくるね。
だけど偉い人じゃないんで合法かどうかは分からん。すまん。
どういう設定をするとこうなるのか、という点には興味あるな。
0226名無しさん@お腹いっぱい。垢版2015/06/18(木) 03:37:35.37
少なくとも言えるのは、いくつかの特徴から
dns0.heteml.jp はBIND9でもNSDでもNominumでも
無いってことですな。権威サーバは実装が簡単な分、
種類が多くて間違った実装が多いから、
こういう怪しい動きをするサーバがいてもあまり驚くことではない

重複する{owner,class,type,rdata}の組は
DNSプロトコルとしては違法だが、これを
拒否するリゾルバはたぶん無いんじゃないかな
0227名無しさん@お腹いっぱい。垢版2015/06/18(木) 03:49:33.30
>>222
> 複数のDNSサーバを列記した場合、全てにクエリを送って
> 早く返ってきたものを採用するようですが

全てにクエリを送るではなく、
「基本はランダムに送信するが、ある一定のRTTより
 長いやつや応答しないやつは避ける」
といったほうが正しい

> 一つ試して返答がなければ次のサーバ

Unboundの設定だけでは出来ないんだけど、
なぜそうしたいんだろう
基本的にはISPのDNSサーバ使いたいが、
ISPのDNSが障害になったら8.8.8.8に
切替えたいとかそういうことかな
0228名無しさん@お腹いっぱい。垢版2015/06/18(木) 14:37:20.07
>>227 dnsmasqだとstrict-orderという設定で一つがだめならもう一つを試すってやりかたで、
パケット量を減らせるんですよね。
unboundがいいのは、min-ttlを設定できるところです。

ランダムで送るのならこのまま使います。
パケット量を減らしたかったのでした。
ありがとうございました。
0229名無しさん@お腹いっぱい。垢版2015/06/18(木) 14:39:38.92
>>227 最後の2行の目的もありました。
0230名無しさん@お腹いっぱい。垢版2015/06/19(金) 11:33:21.55
>>226
偉い人ステキ!

それはともかく、権威サーバってそんなにいろいろあるんですか。
拒否するリゾルバが存在したら、こういう権威サーバが修正される助けになるのに……
無駄に厳密な解釈をするリゾルバが存在していたら、チェック用途としても面白いかもですね。
0233名無しさん@お腹いっぱい。垢版2015/07/08(水) 11:45:22.40
またDNSSEC関連かよ……こんなのがいつまで続くのはよくわからん状況では、
とてもじゃないけどユーザ向けにはDNSSEC検証を提供する気にならんなあ。

もしもユーザからの要望が高まるのなら多少のリスクは承知の上で提供することを
検証してやらんでもないが、そんな要望が来るとは到底思えないし。DNSSECは
どこに向かっていくんだろうね。
0234名無しさん@お腹いっぱい。垢版2015/07/08(水) 14:51:45.44
  ∩∩ ぼ く ら の 春 は こ れ か ら だ !  V∩
  (7ヌ)                              (/ /
 / /                 ∧_∧            ||
/ /  ∧_∧     ∧_∧  _(´∀` )   ∧_∧   ||
\ \( ´∀`)―--( ´∀` ) ̄      ⌒ヽ(´∀` ) //
  \       /⌒   ⌒ ̄ヽ、 Σ  /~⌒    ⌒ /
   |      |ー、      / ̄|    //`i DNSSEC/
    | IPv6 .| | OSI  / (ミ   ミ)  |    |
   |    | |     | /      \ |    |
   |    |  )    /   /\   \|       ヽ
   /   ノ | /  ヽ ヽ、_/)  (\    ) ゝ  |
   |  |  | /   /|   / レ   \`ー ' |  |  /
0238名無しさん@お腹いっぱい。垢版2015/07/12(日) 01:04:28.01
国内のDNSサーバーが「有害サイトの遮断」という口実で
虚偽のレスポンス返しまくってる現状に何の危機感も持ってないの?
0241名無しさん@お腹いっぱい。垢版2015/07/29(水) 13:18:17.08
エグいのキタコレ

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月29日公開)
ttp://jprs.jp/tech/security/2015-07-29-bind9-vuln-tkey.html

全てのバージョンの権威サーバも対象で、かつワークアラウンドも無いとか。
マジ勘弁してくださいよ……
0243名無しさん@お腹いっぱい。垢版2015/08/02(日) 06:49:57.41
exploitはもう何種類か出回ってるね
0244名無しさん@お腹いっぱい。垢版2015/08/03(月) 06:29:54.94
あの、DNS初心者なのですが、ものすごく基本的な質問なのですが、
レンタルサーバー借りてグローバルなIPアドレス
 1.23.456.789 (例)
を取得しました。一方、ドメイン名を
 domain1.com (例)
 domain2.jp  (例)
 domain3.net (例)
みたいに複数のドメイン名を取得した場合、
DNSの設定をうまく行えばこの三つのドメインに対して上記の一つのIPアドレスで
三つのサイトを構築することは技術的には可能ですか?
いや、そんなことは原理的に出来ないとか、アドバイスお願いします。
0245名無しさん@お腹いっぱい。垢版2015/08/03(月) 08:07:36.02
>>244
できるかどうかは、レンタルサーバ業者に聞いてください

仕組みとしては、「aレコード 複数」とかnamevirtualhostとかsniでググってね
0246名無しさん@お腹いっぱい。垢版2015/08/03(月) 08:21:54.44
>>245
レスありがとうございました。
原理的というか技術的というか、可能なのですね。
もしDNSの仕様上、不可能だったら調べても無駄かと思ったのですが、
出来るのならやり方を調べてみます。
ちなみに専用のIISサーバーです。
0248名無しさん@お腹いっぱい。垢版2015/08/03(月) 11:46:01.99
>>244
DNSにaレコードでもcnameでも同じipを登録する事は可能
web鯖でvhost使えば切り分け可能

後はその設定が許されてるかどうか
って事で板違いだ
0250名無しさん@お腹いっぱい。垢版2015/10/01(木) 12:32:14.62
>>238
効率よくて大変よろしい
0251名無しさん@お腹いっぱい。垢版2015/10/31(土) 01:08:41.39
本当に脆弱だと思ってるんならドマイナーな国内のMLで管を巻いてないで、英語圏のコミュニティで問題提起すればいいと思うんだ。。。
0254名無しさん@お腹いっぱい。垢版2015/11/04(水) 22:14:39.98
>>251
英語圏のMLで話は出してて、
何人かはちゃんと興味を持って詳細の説明を求めたけど
謎めいたレスばかりしてて議論にならなかった。何やりたいんだろうねこの人
ttps://lists.dns-oarc.net/pipermail/dns-operations/2014-May/011633.html
0255名無しさん@お腹いっぱい。垢版2015/11/05(木) 09:38:38.69
いろいろと何となくそれっぽいイチャモンは付けるけど、はっきりしたことは言わない。
どこのジャンルにもいるよね、こういう人。面倒なだけだから誰も積極的には相手しないんじゃない?
0256名無しさん@お腹いっぱい。垢版2015/11/05(木) 09:40:32.68
ああ、間違ってあげてしまった。すまない。

P.S.
自社でのDNS運用をやめてGoogle Cloud DNSへの移行を検討しています。
卒業おめでとう、俺。
0257名無しさん@お腹いっぱい。垢版2015/11/05(木) 10:14:57.89
>>253
それ、先日参加した某セミナーで質問している人がいたな。某オレンジさんが回答してたけど、
やっぱり分かりやすい事例は無いみたい。脆弱性を理屈としては認識しているけど、事例とか
被害の状況とかが無いと人には説明しにくいよね。
0258名無しさん@お腹いっぱい。垢版2015/11/05(木) 23:26:55.88
DNSを教えると言って若者に呼びかけて泊まりがけで
自説を広める会までやってるみたいだ。ガン無視どころか
参加するやつがそれなりにいるらしいよ
0260名無しさん@お腹いっぱい。垢版2015/11/06(金) 11:39:43.63
>>259
例えを持ち出すと話の焦点がボケてしまいそうだけど、「危険だと言われつつも
何となく使い続けてしまっている」というのなら、SHA-1のSSL証明書あたりが
似たよう状況だと思う。あれ、実際に破られた事案てまだ無いよね?
0262名無しさん@お腹いっぱい。垢版2015/11/07(土) 00:38:55.31
無限に試行すればいつかは必ず当たりが出るのが現代暗号の常なんだから、
定量的にこのぐらい確率が高まるって言わないと駄目か。
0263名無しさん@お腹いっぱい。垢版2015/11/07(土) 23:41:10.50
実害出てから移行しましょうじゃ遅いから
たとえば総当りの計算量よりはるかに少ない計算量で解読できるような方法が
発見された時点で以降を始めるんでしょうが
0264名無しさん@お腹いっぱい。垢版2015/11/08(日) 02:24:27.46
この人まだやってんのか。もうIETFやISCも、DNSSECだけじゃなくて、
少なくともブラインド攻撃によるパケットインジェクション
(移転インジェクションとかいうのも含む)
を防ぐプロトコル改良や実装の作業してる。周回遅れもいいところだ。
0267名無しさん@お腹いっぱい。垢版2015/11/27(金) 10:51:24.74
DNSの専門家の皆様、一つ教えて下さい。
現在、
A社でドメイン契約: example.com (例です、以下同じ)
B社でサーバー契約: 192.168.0.111
して
www.example.com/site1/
www.example.com/site2/
などのサイトを運営中です。
この状態で、
C社でサーバー契約: 192.168.0.222 (ホスト名 host.example.jp)マルチドメイン、サブドメイン可能
したので、
www.example.com/site1/
のみC社のサーバーに引っ越したいのです。
0268名無しさん@お腹いっぱい。垢版2015/11/27(金) 10:51:58.63
質問1
www.example.com/site1/*
でアクセスした場合に
host.example.jp/site1/*
が開くようにする設定はどこでやれば良いのでしょうか?
具体的なDNS設定のヒントをお教えください。
現状はA社の設定画面で
www.example.com A 192.168.0.111
などの設定をしているだけです。

質問2
うまく設定できたとして、
host.example.jp/site1/*
が開いた場合に、ブラウザーのアドレス表示の部分は、出来れば旧サイトの
www.example.com/site1/*
のまま表示させたいのですが、そういう事は可能でしょうか?
出来る場合、どこで設定するのでしょうか?

ご指導よろしくお願いします。
0279名無しさん@お腹いっぱい。垢版2015/11/27(金) 16:06:36.78
www.example.com/site1/
の内、DNSが関係するのは www.example.com まで。
なので www.example.com/site1/とwww.example.com/site2/ は
DNSで区別はできない。
Webサーバで何とかしてください。
0282名無しさん@お腹いっぱい。垢版2015/12/17(木) 01:09:11.78
これマジなの? KDDI 管轄下のキャッシュサーバが注入されたの?

RIBBON.TO TOPICS
ttp://ribbon.to/topic.html

2015/12/17
14日頃よりKDDI様管轄のDNSにてribbon.toドメイン関連が広告サイトに誘導される事象が発生しております。
DNSキャッシュポイズニングの対策は行っておりますが、同脆弱性による問題と認識しておりますので、
現在対策を検討しております。誠に申し訳ございません。
0284名無しさん@お腹いっぱい。垢版2015/12/22(火) 00:36:28.30
対策って何だ?
to ドメインって DNSSEC 対応してたっけ?
自分管轄の権威サーバーならともかく
KDDIのキャッシュサーバーが汚染されないように(ドメイン所有者ができる)対策なんてあるの?
0285名無しさん@お腹いっぱい。垢版2015/12/22(火) 01:01:07.43
今は設定が直っててほとんど痕跡残ってないけど、
ribbon.to側の設定誤りが原因だよ。KDDIのキャッシュは、
権威サーバ側の設定の通りキャッシュして、その影響がまだ残ってるだけ。

ribbon.toのNSのうち、1つのドメインが放棄されたが、
別の業者に取られて広告サイトにリダイレクトされてたみたい。
こういう広告サイトは意図的にAレコードのTTLを長くしているから
消えるまで時間かかるだろうね

キャッシュサーバ側の対策はcache-max-ttl を小さくする
くらいかなぁ。長いTTLのRRSetを拾っても影響時間を短くできる。
BIND9のデフォルトの7日間は長すぎると思う。

権威サーバ側は、NSレコードのドメイン名は極力 in-bailiwickな
NSで構成するか、自分のコントロールの及ぶ範囲のドメイン名だけに
することだ。
0287名無しさん@お腹いっぱい。垢版2015/12/22(火) 10:17:13.23
>>285
ありがとう! (実験目的以外の状況で) ポイズニングに成功したという話が俄には
信じ難かったので、そういう話を聞きたかったんだ。

権威サーバ側の設定ミス (or 運用ミス) は良く聞く話だけど、なんで KDDI が
名指しで指摘されているんだろう。もしかして、その放棄された NS が KDDI で
ホスティングされていたからとか? だとしたら、とばっちりもいいところですね。酷い話だ。
0288名無しさん@お腹いっぱい。垢版2015/12/22(火) 16:18:51.61
>DNSキャッシュポイズニングの対策は行っておりますが、同脆弱性による問題と認識しておりますので、

それじゃぁこの1行は嘘?
これ読んだら普通はKDDIのBINDの脆弱性を突いたかDNS仕様の16ビットしかないカウンタ問題を
突いてKDDIのキャッシュサーバーへの攻撃に成功したように取るぞ
0289名無しさん@お腹いっぱい。垢版2015/12/22(火) 16:36:34.07
仮にribbon.to側の運用ミスだというのが本当の話だとしたら、KDDIへの風評被害だよね。
KDDIの中の人はブチ切れていいと思う。もし俺だったら激怒してribbon.toにクレーム入れるよ。

#もしや、キャッシュポイズニングという言葉が本来とは異なる意味で使われ始めてしまうのか?
0290名無しさん@お腹いっぱい。垢版2015/12/22(火) 23:50:34.17
たまたま大きなISPのKDDIのキャッシュが拾ってしまって被害が
目立ってるだけかもしれない。他のISPでも発生しているのかもしれない

KDDIはキャッシュクリアして cache-max-ttl を小さくすることだな
感覚的には3600&#12316;10800くらいが適正値かと
0291名無しさん@お腹いっぱい。垢版2015/12/23(水) 11:19:37.94
>>290
>たまたま大きなISPのKDDIのキャッシュが拾ってしまって被害が
>目立ってるだけかもしれない。他のISPでも発生しているのかもしれない

設定や運用をしくじった権威サーバのコンテンツが各所のキャッシュサーバに
キャッシュされてしまったという事例なら、そりゃ今までにもあちこちで発生して
いるだろうよ。それはわかる。だけどさ、こういう事例のことを「キャッシュポイズ
ニング」とは呼ばないだろって話なんじゃないの。

>KDDIはキャッシュクリアして cache-max-ttl を小さくすることだな

権威サーバ側でしくじったのが原因なら、KDDI側はそこまで対応する義理は
無いよね。

>感覚的には3600?10800くらいが適正値かと

それはKDDIじゃなくて権威サーバ側に言えよ。
0293名無しさん@お腹いっぱい。垢版2015/12/26(土) 21:08:40.97
>>285 本来の意味での毒入れだと、TTL短くするとキャッシュがしょっちゅう
クエリをかけるようになるから、かえって毒入れの危険性は増すのでは?
ttp://jprs.jp/tech/material/iw2006-DNS-DAY-minda-04.pdf
0294名無しさん@お腹いっぱい。垢版2015/12/28(月) 02:38:44.37
dig axfr をしたら、SOAレコードが2つ表示されるんですけどなぜでしょうか?

検索するとどこも、最初と最後に同じSOAレコードが
2つ表示されているようです。
0295名無しさん@お腹いっぱい。垢版2015/12/28(月) 06:33:42.13
>>294
AXFRとはそういうものだから

RFC 5936 2.2. AXFR Response

.... the first message MUST begin with the
SOA resource record of the zone, and the last message MUST conclude
with the same SOA resource record. Intermediate messages MUST NOT
contain the SOA resource record.
0296名無しさん@お腹いっぱい。垢版2016/01/24(日) 11:56:25.46
またパッチかよ。余計な仕事増やさないでくれよ(´・ω・`)
0297名無しさん@お腹いっぱい。垢版2016/02/08(月) 20:41:03.56
BINDからPowerDNSにしようと思って検証しているんだけど、ちょっと理解できない
動きをするので教えて下さい。

CentOS6に、EPELからPowerDNS 3.3.3をインストール。
バックエンドは、mysqlを使用。
同時に、PowerAdmin 2.1.7をセットアップ。

BINDのゾーンをzone2sqlで変換しインポート。

@・・・a-a.hoge.com

PowerAdminでAレコード登録(AとB)

A・・・a-b.hoge.com
B・・・ab.hoge.com

@は、問題なく名前解決できるのですが、AはNXDOMAINが返ってきて
名前解決ができません。Aの後に、Bをすぐ登録したらBは名前解決が出来ました。

PowerAdminの問題な気もしますが、ハイフン入りのホスト名を登録するのに
何か注意点があるのでしょうか?
0299名無しさん@お腹いっぱい。垢版2016/03/10(木) 12:09:36.15
重複をお許しくださいキター
今回のは結構レベル高いやつだな、これ。とほほ……

■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1285)
- フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -
<https://jprs.jp/tech/security/2016-03-10-bind9-vuln-controlchannel.html>;

■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1286)
- DNSSEC検証を実施していない場合も対象、バージョンアップを強く推奨 -
<https://jprs.jp/tech/security/2016-03-10-bind9-vuln-rrsig.html>;

■BIND 9.10.xの脆弱性(DNSサービスの停止)について(CVE-2016-2088)
- DNS cookie機能を有効にしている場合のみ対象、バージョンアップを強く推奨 -
<https://jprs.jp/tech/security/2016-03-10-bind9-vuln-dnscookie.html>;
0300名無しさん@お腹いっぱい。垢版2016/03/10(木) 17:24:31.55
PowerDNS recursorで教えて下さい。

forward-zones-recurse=.=IPSのDNS
上記設定をし、digをすると、キャッシュをしないのか応答時間が常に10msecを超えます。

forward-zones-recurse=.=ローカルの権威サーバ(BINDやPowerDNS)
この設定の場合は、digをすると1回目は時間がかかりますが、それ以降はキャッシュされ
0msecで返ってきます。

これは、相手がキャッシュサーバなのでこちらはキャッシュしないという事なのでしょうか?
ローカルの権威サーバを外部通信させたくないので、recursorでキャッシュさせたいのですが
なにか手はありますでしょうか?
0302名無しさん@お腹いっぱい。垢版2016/08/17(水) 14:36:09.77
unboundで問い合わせが失敗したら次のサーバに順送りで問い合わせというようにできますでしょうか。
0303名無しさん@お腹いっぱい。垢版2016/08/17(水) 15:05:46.24
>>302 unboundでは複数のサーバへの問い合わせは均等に割り振ってるみたいなのでまぁいいです。
失礼しました。
0307名無しさん@お腹いっぱい。垢版2016/11/02(水) 12:55:42.98
このスレ、以前よりも過疎ってるね? 10月のBIND祭りの時も何も書き込まれなかったし……
というわけで新ネタが来てるよ! 今回は権威サーバは対象じゃないので、中ボスくらいな印象。

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-8864)
ttps://jprs.jp/tech/security/2016-11-02-bind9-vuln-dname.html
0309名無しさん@お腹いっぱい。垢版2016/11/02(水) 17:21:51.12
ウチはキャッシュサーバを全てunboundに切り替えたところ、想像以上に平穏な日々を満喫しております。
「重複をお許しください」のメッセージを見ても身構えなくなりましたw
0312名無しさん@お腹いっぱい。垢版2016/11/06(日) 13:39:49.78
BINDが糞なのはわかってるけど(コードも開発体制も)
同じIPアドレス・ポートで recursive と authoritative こなせるDNS鯖って他にある?
unbound も PowerDNSも recursive と auth は別アドレスで運転するよね。
それがbest practiceなのはわかってるけどさ
0315名無しさん@お腹いっぱい。垢版2016/11/25(金) 10:37:06.05
「OracleがDNSサーバー管理代行サービスなどを手がける米Dynを買収(中略)
今年10月にはDynが大規模な攻撃を受け」

OracleがDynを買収 | スラド IT
https://it.srad.jp/story/16/11/24/0641237/
2016年11月24日 17時17分
レスを投稿する


ニューススポーツなんでも実況