DNS
map:x-111.890602y33.611900:map $ dig @::1 krasti.us any ;; Truncated, retrying in TCP mode. ; > DiG 9.8.5-P1 > @::1 krasti.us any ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADERqr rd ra; QUERY: 1, ANSWER: 35, AUTHORI…
map:x32.000000y49.000000:map $ dig @::1 txt.fwserver.com.ua any ;; Truncated, retrying in TCP mode. ; > DiG 9.8.5-P1 > @::1 txt.fwserver.com.ua any ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADERqr rd ra; QUERY: 1, A…
NSs of pipcvsemnaher.com are same as NSs of zaikapaika.com and babywow.co.uk I observed before.http://d.hatena.ne.jp/ytakano/20131011/1381507516 $ dig @::1 pipcvsemnaher.com any ;; Truncated, retrying in TCP mode. ; > DiG 9.8.5-P1 > @::1 p…
bls.gov's ANY becomes huge size because of DNSSEC. It is abused as DDoS.map:x-77.306396y38.846199:map $ dig @::1 bls.gov any ;; Truncated, retrying in TCP mode. ; > DiG 9.8.5-P1 > @::1 bls.gov any ; (1 server found) ;; global options: +cmd…
2013-10-14 JST night, GitHub was targeted of a DNS amplification attack. The attack was performed about 1 hour.
DNSSEC makes doc.gov's DNS record huge. $ dig @::1 doc.gov any ;; Truncated, retrying in TCP mode. ; > DiG 9.8.5-P1 > @::1 doc.gov any ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADERqr rd ra; QUERY: 1, ANSWER: 49, AU…
NSes are same as NSes of aa.10781.info and 30259.info.map:x-121.896202y37.515499:mapmap:x-97.000000y38.000000:map $ dig 36088.info any ;; Truncated, retrying in TCP mode. ; > DiG 9.8.1-P1 > 36088.info any ;; global options: +cmd ;; Got ans…
説明はいらないIETFのドメイン.DNSSECで膨れ上がるのは避けられないのか・・・ $ dig @::1 ietf.org any ;; Truncated, retrying in TCP mode. ; > DiG 9.7.6-P1 > @::1 ietf.org any ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEA…
babywow.co.uk has characteristic TXT records. NSs of babywow.co.uk are same as NSs of zaikapaika.com I observed before.a.dns.gandi.net map:x-76.612198y39.290401:map b.dns.gandi.net, c.dns.gandi.net map:x2.350000y48.860001:map $ dig babywow…
map:x-121.896202y38.000000:map $ dig aa.10781.info any ;; Truncated, retrying in TCP mode. ; > DiG 9.8.1-P1 > aa.10781.info any ;; global options: +cmd ;; Got answer: ;; ->>HEADERqr rd ra; QUERY: 1, ANSWER: 256, AUTHORITY: 2, ADDITIONAL: 0…
ブラジル発の怪しいドメイン.map:x-55.000000y-10.000000:map $ dig @127.0.0.1 hizbullah.me any ;; Truncated, retrying in TCP mode. ; > DiG 9.7.6-P1 > @127.0.0.1 hizbullah.me any ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->…
NSと地図はaa.10781.infoと同じ. $ dig 30259.info any ;; Truncated, retrying in TCP mode. ; > DiG 9.8.1-P1 > 30259.info any ;; global options: +cmd ;; Got answer: ;; ->>HEADERqr rd ra; QUERY: 1, ANSWER: 259, AUTHORITY: 0, ADDITIONAL: 0 ;; Q…
新しいAレコード割当ての形.map:x125.322800y43.880001:map $ dig @127.0.0.1 379zc.com any ;; Truncated, retrying in TCP mode. ; > DiG 9.7.6-P1 > @127.0.0.1 379zc.com any ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADERq…
よく見る形の204.46.43/24 の A レコードが大量に割り当てられている怪しいドメイン.map:x100.0y60.0:map $ dig @127.0.0.1 kiddy3233655.ru any ;; Truncated, retrying in TCP mode. ; > DiG 9.7.6-P1 > @127.0.0.1 kiddy3233655.ru any ; (1 server foun…
DNSSEC関係で凄いことになっている.チェコの会社っぽい.map:x15.500000y49.750000:map $ dig @::1 1x1.cz any ;; Truncated, retrying in TCP mode. ; > DiG 9.7.6-P1 > @::1 1x1.cz any ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->…
数日引けなくなっていたpkts.asiaが復活していて,攻撃に使われている. whois情報は登録されてない.US, CA, California, Los Angeles map:x-118.251198y34.043800:map $ dig @::1 pkts.asia any ;; Truncated, retrying in TCP mode. ; > DiG 9.7.6-P1 > @…
irlwinning.com も数日引けなかったけれど,復活している.map:x5.750000y52.500000:map $ dig @::1 irlwinning.com any ;; Truncated, retrying in TCP mode. ; > DiG 9.7.6-P1 > @::1 irlwinning.com any ; (1 server found) ;; global options: +cmd ;; G…
sandia.gov と sema.cz がセキュリティ意識が高くて DNSSEC を使っているおかげで大変なことになっている.まだ攻撃に使われた形跡はない. $ dig Sandia.gov any ;; Truncated, retrying in TCP mode. ; > DiG 9.8.1-P1 > Sandia.gov any ;; global options…
zaikapaika.com のレスポンスが短くなってた. $ dig @8.8.8.8 zaikapaika.com any ; > DiG 9.9.2-P1 > @8.8.8.8 zaikapaika.com any ; (1 server found) ;; global options: +cmd ;; Got answer: ;; ->>HEADERqr rd ra; QUERY: 1, ANSWER: 7, AUTHORITY: 0,…
さらに,irlwinning.com も使われるっぽい.pkts.asia は観測している範囲では使われた形跡はないけれど怪しい. $ dig @8.8.8.8 irlwinning.com ANY ;; Truncated, retrying in TCP mode. ; > DiG 9.7.6-P1 > @8.8.8.8 irlwinning.com ANY ; (1 server foun…
DNSアンプ攻撃を観測したのでメモ. 攻撃に使われたクエリは,fkfkfkfa.com と zaikapaika.com の ANY クエリ. $ dig fkfkfkfa.com any ;; Truncated, retrying in TCP mode. ; > DiG 9.7.6-P1 > fkfkfkfa.com any ;; global options: +cmd ;; Got answer: …
RFC 1035に書いてあった.http://www.ietf.org/rfc/rfc1035.txt 3.3.13. SOA RDATA format +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ / MNAME / / / +--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+ / RNAME / +--+--+--+--+--+--+--+--+--+--…
DNSのポイゾニング方式で児童ポルノサイトがブロッキングされたみたいなので,体験してみた.今回はSo-netのDNSサーバを利用して体験してみようと思う.アクセスするサイトは,http://dvdkodomo.com/ となる(閲覧注意).So-netのDNSサーバは,以下となる.…
インストール $ sudo port install unbound 設定ファイルの雛形をコピー $ cd /opt/local/etc/unbound $ sudo cp unbound.conf-dist unbound.conf 設定ファイルを変更 $ sudo vi unbound.conf変更箇所は以下のとおり port: 53 interface: 127.0.0.1 access-c…