Mufti Menk Develpoing an Islamic Personality Part 1 YouTube
公開インターネットネームサーバの世界的調査によれば、インターネットのDNS(ドメインネームシステム)サーバの10%以上がキャッシュポイズニング攻撃を受けています。その脆弱性が公開されてから数ヵ月後になって、Infoblox社のDNS専門家、Cricket Liu氏は述べています。
「1190万のネームサーバーが存在し、40%以上がオープン再帰
[その他の情報:マルウェアを削除するにはどうすればいいですか?あなたの風から[
]他のDNSサーバは再帰を許可するかもしれないが、全員に開放されているわけではないので、アンケートでは取り上げられなかった、と劉は述べた。 7月に公開されたセキュリティ研究者のDan Kaminskyは、「Kaminskyは一般公開されてから数日以内に悪用された」と同氏は述べている。この脆弱性を標的としたモジュールがハッキングと侵入テストツールMetasploit 、 例えば。皮肉なことに、キャッシュポイズニング攻撃によって危険にさらされた最初のDNSサーバーの1つは、Metasploitの作者、HD Mooreが使用したものでした。現在、キャッシュ中毒の欠陥に対する解毒剤はポートのランダム化です。様々な送信元ポートからDNSクエリを送信することで、攻撃者が被害を受けたデータを送信するポートを推測することは難しくなります。
しかし、これは部分的な修正に過ぎないとLiu氏は警告しました。 「ポートの無作為化は問題を緩和するものの、攻撃を不可能にするものではありません。 DNSSECのセキュリティ拡張が行っているのは、暗号検査への道のりです。
「DNSSECは、インフラストラクチャがたくさんあるため、実装にはかなり時間がかかります。管理、ゾーン署名、公開鍵署名などが含まれます。今年はDNSSECの採用が目立つと思っていましたが、100万のサンプルの中でDNSSECの記録は45件しかありませんでした。昨年は44件を見た」と述べた。劉氏は、肯定的な側面では、電子メールのなりすましに対抗する送信者ポリシーの枠組みであるSPF過去12カ月間にサンプルされたゾーンの12.6%から16.7%に増加した。また、インターネットに接続された安全でないMicrosoft DNSサーバーシステムの数は、全体の2.7%から0.17%に減少した。これらのシステムはまだ組織内で使用されている可能性がありますが、重要なことは、「人々はそれらをインターネットに接続することを躊躇しています」ということです。
今後、Liuはオープン再帰的DNS
オープンな再帰的なサーバの割合が低下するのは、パッチを当てても拒否のために大きなアンプを作るからです「サービス拒否攻撃」の可能性を指摘した。再帰的なサーバーを排除しますが、誰にでもそれらを使用させる必要はありません。 "