2015年11月16日

2015年12月1日にルートサーバのIPアドレス変更

新しい汎用トップレベルドメイン(gTLD)に.PLAYSTATION、.APPLEなどが追加されたという記事がありました。
.PLAYSTATIONなど、20の新gTLD登場

記事を見てみると、ICANNの2013年以降に追加された汎用トップレベルドメイン一覧へのリンクがあったので、そちらも見てみました。すると、.GMO、.SONYや.SUZUKIなど日本企業も結構登録していました。
また、.TOKYOや.OSAKAなどの日本の都市名や、.GAME、.TODAY、.AAA、.LEXUSなど、いろいろなものが登録されていて、なんでもありのようです。
Delegated Strings - ICANN New gTLDs

あと、上記を見ている途中で、そういえばルートサーバーのIPアドレス変更がそろそろあったなあと思い出しました。そこで、調べてみると、2015年12月1日にH-Rootが変更でした。
ルートサーバのIPアドレス変更(JPNIC BLOG)

最近はヒントファイルを直接利用しない priming(プライミング)という仕組みもあるそうです。
第5回 IPアドレスが変わっても名前解決できる技術

2015年10月26日

サイバー犯罪調査の記事

先週追加したアクセス数の多い順に表示する以下のページを見ていました。
IT News 一覧 ランキング

すると、6ヶ月アクセスランキングに、以下がありました。
サイバー犯罪単独犯の攻撃:カナダの事例から

これはトレンドマイクロが調査した単独のサイバー犯罪犯Frapstarの記事でした。これには相手のメールアドレスから、乗っている車など調査結果が書かれていました。サイバー犯罪を行うような人は、ネットに多くの足跡を残すので、それらからいろいろと調べられたようです。

あと上記記事のオリジナル記事(英語)を見ると、関連記事に日本のサイバー犯罪の記事を見つけました。
これはまだ日本語に訳されていないようですが、日本のアンダーグラウンドについて書かれています。
記事を読んでちょっと調べてみたりすると危なそうなので、この辺にしておきます。



2014年10月13日

Google DNSが。。。

今日8時ごろ、急にネットが繋がらなくなりました。Firefoxの下側に表示されるメッセージを見ていると、名前解決で待ち状態になっているので、Windowsのコマンドプロンプトからnslookupで確認すると、名前解決で応答が無いような状態でした。

そこで、nslookup の参照DNSサーバーを、Google DNSに変更してみました。
以下のように確認しましたが、応答が帰ってきません。
> nslookup yahoo.co.jp 8.8.8.8

何かDNS関係でトラぶっているようなので、ネットはあきらめて晩飯にすることにしました。晩飯を食べ終わったあと、ネットを確認すると、いつのまにか正常になっていました。

何が起こったのか調べると、原因はGoogle DNSだったようです。。。
【注意】google DNSが死亡 ネットに繋がらないなど障害が発生中 10月13日(NAVERまとめ)

あれ?

ルーターのDNSサーバーはプロバイダーから取得するように設定してたはずじゃなかったかな?と思いましたが、よくよく思い出すとルーターの設定を変更していました。

以前、プロバイダのDNSサーバーがトラぶったことがあり、そのときにルーターのDNSサーバーをGoogle DNSの8.8.8.8に変更したままでした。。。

とりあえず、また同じ間違いを犯さないように、ルーターのDNSサーバーの設定変更と、Google DNS以外のPublic DNSを調べました。

Google DNS以外のPublic DNSを調べると、もっと速いのがあるようです。
「8.8.8.8,8.8.4.4」より速い「129.250.35.250」

とりあえず、以下をメモしておきます。
・129.250.35.250
・129.250.35.251

2014年09月29日

bashの環境変数に関する脆弱性(2)

bashの環境変数に関する脆弱性、ShellShockですが、CentOSで修正があったようなので、アップデートしました。
# yum list bash
・・・
Installed Packages
bash.x86_64 4.1.2-15.el6_5.1 @updates
Available Packages
bash.x86_64 4.1.2-15.el6_5.2 updates

最新は、 4.1.2-15.el6_5.2ということです。
ネットで調べると、CentOSのBlogに、この件についての記事がありました。

Criticical BASH vulnerability discovered – update BASH on your CentOS Linux server now![CentOS Blog]

対策済みの4.1.2-15.el6_5.2にアップデートすると、テストスクリプトの実行結果が以下のようになりました。
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test

4.1.2-15.el6_5.1の場合、warningとerrorが出ていましたが、修正版では両方とも消え、CentOSのBlogの記載されている通りになっていることを確認しました。

あと、CentOSのBlogでは、以下のリンクがありました。今回の脆弱性のより詳しい情報のようです。
http://seclists.org/oss-sec/2014/q3/649
https://rhn.redhat.com/errata/RHSA-2014-1293.html
BASH ShellShock Test here

日本語でのまとめサイトもありました。
bashの脆弱性(CVE-2014-6271) #ShellShock の関連リンクをまとめてみた

2014年09月25日

bashの環境変数に関する脆弱性

スラッシュドットにbashの環境変数に関する脆弱性の記事がありました。
GNU Bashに重大な脆弱性、環境変数を渡して呼ぶことで任意コード実行が可能に

個人で使っているサーバーでは、CGIは使っていなかったはずですが、念のため確認してみました。
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

すると見事に脆弱性ありでした。
そこで、bashのバージョンを確認してみました。

$ bash --version
GNU bash, version 4.1.2(1)-release (x86_64-redhat-linux-gnu)
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

OSはCentOSなので、yumで新しいバージョンが出ていないか確認することにしました。
すると、以下のように新しいバージョンがあるということで、アップデートしました。
# yum list bash
・・・
Installed Packages
bash.x86_64 4.1.2-9.el6_2 @updates/6.2
Available Packages
bash.x86_64 4.1.2-15.el6_5.1 updates
・・・

# yum update bash
・・・


再度脆弱性のテストをすると以下のようになりました。
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test


これは修正済みで良いのでしょうか? この週末に調べておこうと思います。



2013年12月01日

アライドのL3スイッチ・CentreCOM 9424T/SP-Eの静音化

あるネット通販で、アライドのL3スイッチ・CentreCOM 9424T/SP-Eの中古が15000円と安く売っていました。4年ぐらい前の社内ネットワークをギガにした時、RoHS指令非対応品が定価の半額ぐらいで購入できたのですが、そのときは確か約20万円ぐらいしたと思います。
Allied Telesis CentreCOM 9424T/SP-E

1000BASE-TのノンブロッキングL3スイッチは個人で買うには高すぎると思っていましたが、この値段なら買えるなと思いました。ただ、このスイッチを使った経験から、今の部屋だとファンがうるさく常時使うのはきついと思い、どうしようかと迷っていました。

続きを読む

2013年04月01日

DNS amp

しらなかったのですが、3月18日から22日ごろにかけて、スパム対策組織「Spamhaus」をターゲットにした大規模なDDoS攻撃が発生していたそうです。

過去最大規模のDDoS攻撃が発生、ピーク時には300Gbps以上のトラフィック(@IT)

攻撃の多くは、外部からの再帰検索を許可しているDNSサーバ(オープンリゾルバ)を悪用しておこなっているそうです。その攻撃方法はDNSリフレクション攻撃(DNS amp)と呼ばれる方法を使用しているそうです。

分散サービス拒否(DDoS)攻撃を仕掛けるDNS ampとは?(@IT)


2013年03月11日

インターネットが見れないと言われて調べるとDNSサーバーにアクセスできなかった

最近、あるネットワークのトラブルを思い出しました。

それは会社での出来事ごとでした。いつものようにプログラミングをしていると、サポート担当の子から、さっきまで見れたのにインターネットが見れないと言われたことから始まりました。

そこで自分のPCからGoogleを見ようとすると、ほんの10分前には見れたのに、今は見れませんでした。さらにYahooも同じで、見ることができませんでした。何かネットーワークのトラブルか?と思い、nslookupコマンドでGoogleやYahooをチェックしてみましたが、名前解決に失敗していました。

そこで、ルーター(ヤマハRTX1200)にSSHでログインして調べることにしました。ルーターは支店とVPN接続しているので、まず支店のルーターにアクセスできるか試してみると、普通にアクセスできました。さらにルーター上でも、nslookupコマンドでGoogleやYahooの名前解決に失敗しました。

念のため、ルーターのDNSサーバー設定を確認すると、IPで2つ指定していました。そこで、pingでアクセスできるかどうか試してみましたが、応答なしでした。

続きを読む

2013年01月20日

OpenWrtのコンパイルについて

去年の年末に、BuffaloのWHR-G301NAを購入して、OpenFlowを使うためにFirmwareを書き換えてみました。
WHR-G301NAでOpenFlow

しかし、部屋のネットワーク環境の問題からFirmwareの設定を変更したくなり、OpenWrtをソースからコンパイルして自分の環境に合わせた自作Firmwareを作ってみることにしました。

以下は調べたOpenWrt関係のメモ


まず、OpenWrtのメインサイトで、いろいろと調べてみました。
OpenWrt

すると対応ハードウェアの一覧のページを見つけました。そこには、いろいろなメーカーの名前と一緒にBuffaloの名もありました。そこでBuffaloの箇所を見ると、WHR-G301Nがありました。
Table of Hardware

次にソースの入手方法と、コンパイル関係の情報を調べてみました。すると、OpenWrt development centerというサイトが見つかり、ここに開発関係の情報がありました。
OpenWrt development center

そこにソースの入手方法や、コンパイルについて詳しい情報がありました。
​Developer and User Documentation

ただ、情報が細かいので、もっと分かりやすくまとめているサイトが無いかと調べてみると、以下にありました。
OpenWrt Development Guid

これでソースのディレクトリ構成などの概要が分かったので、他の日本語サイトなどを参考にして、trunkのソースからのコンパイルしてみました。すると、あっさりとWHR-G301N用のコンパイルが成功しました。
OpenWRT のクロスコンパイル環境構築のまとめ

とりあえず、今日は時間が足りないので、明日以降にWHR-G301N実機での動作確認と、OpenFlowの組み込みをやっていこうと思います。


その他
去年の年末に購入したWHR-G301NAですが、これはWHR-G301N + ソフトのようです。
バッファロー WHR-G301NA とWHR-G301Nは何がちがうんですか? 教えてください。(Yahoo!知恵袋)

2013年01月01日

WHR-G301NAでOpenFlow

OpenFlow実践入門という本を12月の中頃に買いました。読んでいると「2,000円でOpenFlowスイッチをDIY」という項目があり、格安ルータをOpenFlowスイッチにするという面白い内容がありました。改造方法を公開しているサイトをチェックしてみると、簡単にできそうだったので、この正月休みにやろうと休みをまっていました。

休みに突入したので、去年の12月30日にBUFFALOのルータを買ってきました。ただ、サイトに書かれているのとまったく同じ型番のものがなく、結局、上手くいかなくても諦めがつく値段(2400円)で、型番が似ている以下のものを買ってきました。

BUFFALO WHR-G301NA

以下のページを参考にBUFFALOの純正管理画面からファームウェアを書き換えました。どきどきしながらtelnetでアクセスすると、拍子抜けするほどすんなりとアクセスできました。

OpenFlow 1.0 for WHR-G301N 簡易イメージ (手順 v1.2)


とりあえずdmesgを見てみると、問題がないようなのでOpenFlowを試してみます。

root@OpenWrt:/sbin# dmesg
[ 0.000000] Linux version 3.2.5 (root@build) (gcc version 4.5.4 20120105 (prerelease) (Linaro GCC 4.5-2012.01) ) #1 Sun Apr 1 01:20:20 JST 2012
[ 0.000000] MyLoader: sysp=00000000, boardp=00000000, parts=00000000
[ 0.000000] bootconsole [early0] enabled
[ 0.000000] CPU revision is: 00019374 (MIPS 24Kc)
[ 0.000000] SoC: Atheros AR7240 rev 2
[ 0.000000] Clocks: CPU:400.000MHz, DDR:400.000MHz, AHB:200.000MHz, Ref:5.000MHz
...



2012年10月15日

SHA-3が決定!

ちょっと前に以下の記事を見ました。
SHA-3がもうすぐ発表される予定

SHA-3がまもなく決まるのか、と思っていたら、すでに決まっていました。
SHA-3 WINNER (NIST)


続きを読む

2012年01月18日

phpMyAdminを狙う攻撃が増加中のようです。

phpMyAdminを狙った攻撃が増えているそうなので、念のためにメモ。

年末年始に掛けて多数のスキャン痕跡 phpMyAdminを狙う攻撃が増加、アップデートなどの対策を (@IT 2012/01/16)

古くは2009年3月に、「phpMyAdminのsetup.phpにおける任意のPHPコードを挿入される脆弱性(CVE-2009-1151)」が発見され、学術機関を中心に被害が発生した。

 また2011年7月にも、任意のコードを実行可能な2種類の脆弱性(CVE-2011-2505、CVE-2011-2506)が発見されている。この脆弱性に関するNTTデータ先端技術のレポートによれば、これら2つの脆弱性を組み合わせて利用し、細工したHTTPリクエストを送り付けることによって、Webサーバの実行権限で任意のPHPコードを実行可能となってしまう。


過去の2つの脆弱性を組み合わせた攻撃だそうです。
また、脆弱性を修正済みのバージョンは 3.3.10.2/3.4.3.1以上ということです。


上記のリンク先の下の方のリンクを見ると、約1ヶ月前に注意喚起の記事がでていました。
【注意喚起】phpMyAdminの脆弱性を狙った攻撃について LAC(2011年12月16日)

参考
phpMyAdminにて任意のコードを実行可能な脆弱性(CVE-2011-2505, CVE-2011-2506)に関する検証レポート

H3C

ちょっと古いですが、「WEB+DB PRESS 63号」でpixivに関する記事があり、pixivではH3CのL3スイッチを導入していると書かれていました。それでH3Cの名前を覚えていましたが、昨日たまたまアメブロもH3Cを導入しているという記事を見つけたので、H3Cについてちょっと調べてみました。
H3C HOME
H3C (wikipedia)

続きを読む

2011年12月26日

Fedora15でTFTPサーバーを動かしてファイルをアップロードする

Fedora15にTFTPサーバーを立ち上げて、CISCO 1812JのIOSのバックアップを作成しようとしたら、結構手間取ったので、そのメモ

ます、TFTPサーバーをインストールします。
# yum install tftp-server


続きを読む

2011年10月21日

InfiniBand

昨日、「さくらのクラウド」の発表資料について書きましたが、「さくらのクラウド」ではストレージとサーバーの接続にInfiniBandを使用しているそうです。さくらインターネット研究所のサイトでは以前からInfiniBandの記事があり、注目していましたが、クラウドに採用ですか。

さくらインターネット研究所のInfinibandの記事一覧
InfiniBandで変わるデータセンター内通信(前編)(@IT)
InfiniBandで変わるデータセンター内通信(後編)(@IT)

その他の参考サイト
伊勢雅英のInfiniBand探検隊 − 【前編】InfiniBandっていったい何?

スーパーコンピュータの性能ランキング「TOP500」の100位にランク・インしているクラスタのうち、約7割がサーバー間接続にInfiniBandを採用してしているそうです。
XSIGOがInfiniBandを採用した理由

TOP500内の台数比でみると、43%がInfiniBandを使用しているそうです。
InfiniBandを中心としたデータセンタ内インタコネクトの動向

さくらインターネットの記事では、現状で10 Gigabit EthernetよりInfiniBandの方が費用対効果で優れているそうです。スーパーコンピュータに多く採用されていることで、数がそれなりに出ていて、価格が下がっているのかもしれません。

販売先を探してみると以下が見つかりましたが、個人的にはまだ高くて、手が出せない値段です。
ぷらっとオンライン Mellanox 40Gb/s InfiniBandソリューション

2chにあった「InfiniBandについて語るスレ」を見ると、個人でeBayなどから安く入手している人がいるようです。

2chにリンクがあった、個人で使っている人のスライドショー
DIY InfiniBand Networking


参考
InfiniBand関係の製品を作っているメーカー
Mellanox社
Qlogic社


2011年10月20日

「さくらのクラウド」のネットワーク構成について

さくらインターネット研究所のページに、ある勉強会で発表した「さくらのクラウド」のネットワークについての資料が公開されています。
「さくらのクラウド」を例に見るネットワーク仮想化の設計と実装

これには「さくらのクラウド」を検討するときに発生したスイッチやルーターの問題が、いろいろと説明されています。これらのトラブルは大規模ネットワークでないと発生しないようなものがあり、とても興味深い資料です。

スイッチの問題の一例。
・問題
学習できる上限個数に達していないのに、MACアドレスの学習漏れが起こるスイッチがある。

・原因
MACアドレスを保存するときにハッシュを利用していて、同じハッシュ値のアドレスが多くあると、ハッシュテーブルに保存できなくなり、漏れてしまう。

これは、以下の記事にある、スイッチのSF-4024FLで、登録できるIPアドレス数の上限(4000)に達していないのにパケットロスが発生するのと原因は同じようです。
ネットワークスイッチの性能限界を調べろ! (3/3)


また、発表資料に書かれているPublickeyというサイトの記事も参考になります。
PR:「さくらのクラウド」のアーキテクチャは、意外なほどシンプルだった

あと、今月のSoftware Design(2011年11月号)に、さくらインターネットの特集があり、そこにも「さくらのクラウド」の記事がありました。これらを合わせて読むと、中身が想像しづらかったクラウドを、具体的にイメージできるようになりました。

ただし、Amazonなどの他社のクラウドではこのような資料が無く、「さくらのクラウド」と同じような構成かどうかは不明のようです。

2011年01月27日

NICTの公開NTPで間違った時刻が配信

NICT(独立行政法人情報通信研究機構)が提供している公開 NTP サービスで間違った時刻が2度配信されたそうです。
NICT の公開 NTP サービスで誤った時刻が 2 回配信される障害が発生。
日本標準時プロジェクト 障害情報とお詫び

この影響でAcitveDirectoryのKerberos認証でトラブルが起こったところもあるそうですが、身近な範囲では何も無く気がつきませんでした。

とりあえず目に見える影響がなくて良かったかなと思いましたが、スラッシュドットの書き込みで1つ気になることを見つけました。

それは、以下のリンク先に書かれているように ntp.confへ設定しても、NTPサーバーへの
ラウンドロビンが意図したように行われないことです。
NICT公開NTP FAQ [Q.1-1] 設定方法を教えてください

問題の箇所
server -4 ntp.nict.jp iburst
server -4 ntp.nict.jp iburst
server -4 ntp.nict.jp iburst

会社のサーバー(CentOS)も、上記のように設定しているので、念のために明日調べないと。

タグ:ntp

2010年09月13日

日本Vyattaユーザー会

ちょっと前に見つけた記事で、「日本Vyattaユーザー会」が発足したことを知りました。
高価なルーターはもういらない──ソフトウエアルーター「Vyatta」に期待

そのホームページを見ると、9月30日にユーザー会の第一回ミーティングがあるということです。興味が湧いたのでプログラム内容をチェックしていたら、「ISPにおけるVyattaの価値と評価」の以下の箇所が非常に気になりました。

・「ある ISP が Vyatta を BGP AS 境界ルータとして利用した経験から得た、運用面での注意点、障害事例」

・「ISP で利用する際に特に重要なファクタとなる、フォワーディング性能、BGP 経路交換性能について行ったベンチマーク結果」

日程的に参加は無理なので、ユーザー会が終わったあと、
内容の公開がないか今後チェックしておこうと思います。

2010年09月09日

Windows7ではSNPを無効にする

ITProの記事に「[Windows 7編]ネットワーク設定を標準で使ってはいけない」という記事がありました。内容は、Windows7のネットワーク設定を標準で使うと、ネットワーク処理で問題が起こる可能性があり、問題を起こす原因がSNP(Scalable Networking Pack)ということです。

続きを読む

2008年07月10日

phpBBを狙ったWeb改竄

ちょっと古い記事ですが、2008年5月10日以降にphpBBを狙った大規模な攻撃があり、50万サイトが被害を受けていたそうです。
大規模なWeb改ざんが再び、「50万サイトが被害、偽動画サイトへ誘導」(ITpro)

次の記事に不正に誘導されたサイトの画像があるのですが、この5月ごろに見たことがあるような。。。
50万サイトに悪質スクリプト挿入、phpBBの問題悪用(ITmedia News)

phpBBといえば以前も攻撃対象にされて、かなりの被害があったようです。

以下は2004年のphpBBを狙った攻撃の記事
既に被害多数――BBSを改竄する新ワームは「Google使い」(ITmedia News)