インターネット美化運動ねぇ、、、

美化の観点がまるで違うようだ。

skubotaさんの日記に触発されて、私も協力団体ドメインDNS AMP 脆弱性(踏台になる可能性)を調べてみた。すると、、、

なんと情報セキュリティ対策活動してるあの某法人からしてダメじゃん!
公開キャッシュにはなっていないものの、こんなのがでました。
内側からDNS検索かけさせればいいだけ。


% dnsq ns google.com ns.******.or.jp
2 google.com:
164 bytes, 1+4+0+4 records, response, noerror
query: 2 google.com
answer: google.com 9974 NS ns2.google.com
answer: google.com 9974 NS ns3.google.com
answer: google.com 9974 NS ns4.google.com
answer: google.com 9974 NS ns1.google.com
additional: ns1.google.com 182774 A 216.239.32.10
additional: ns2.google.com 182774 A 216.239.34.10
additional: ns3.google.com 182774 A 216.239.36.10
additional: ns4.google.com 182774 A 216.239.38.10
ほかのドメインもごく一部を除きほとんどダメダメ。

ちなみにこの脆弱性、ちょっと考えるとわかるけど、とっても羞恥。

(ドメイン名による)辞書攻撃で、アクセス履歴が筒抜け、、、

あなたもチェックしてみませんか? 

参考:
-DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起
-DNS の再帰的な問合せを使った DDoS 攻撃の対策について