오픈 리졸버 확인 방법
뒤에 있을지도 모른다
외부로부터의 재귀적 이름 해석 요구를 받아들이는 「오픈 리졸버」. DoS의 주역이 Mirai 등 봇넷 자체로 옮기기 전에는, 오픈 리졸버를 경유한 DNS 쿼리에 의해 ISP에의 대대적인 서비스 방해(DNS amp attack)가 행해지고 있었다고 한다. 국내에서는 ISP의 자주적인 대처도 공을 연주해, 공격의 발신원으로서의 오픈 리졸버는 감소 경향에 있다고 알려져 있지만, 세계적으로 보면 여전히 DDoS 발신원으로서의 영향력은 간과할 수 없다 . 라우터나 VPS의 이름해결 서비스 설정의 부족에 의해, 당신의 네트워크에도 오픈 리졸버가 숨어 있을지도 모른다. 잔디의 근본적으로 오픈 리졸버를 줄이기위한 노력은 여전히 필요합니다.
확인 방법
임의의 주소에 대해서 CLI로부터 확인할 수도 있지만, 여기에서는 자조직·자택의 라우터나 그것들이 참조하는 DNS 서버의 확인 방법을 설명하기에 그린다.
간편하게 이용할 수 있는 서비스
JPNIC의 소개에도 몇가지 이름이 오르고 있다. 여기에서는 JPCERT/CC 제공 사이트 openresolver.jp에서 브라우저에서의 조작을 통해 오픈 리졸버 진단을 실시해 보자. 버튼을 누르는 것만으로 매우 간단한 구성입니다. 오픈 리졸버가 아니면, 다음과 같은 진단 결과를 얻을 수 있다(WiFi 경유·스마트폰보다)
커맨드 라인에서 확인 가능
방금전의 사이트를 향해 wget나 curl을 치면, 커맨드 라인 경유로 진단 결과를 취득할 수 있다.
지나치게 하면 인시던트 취급이 되므로 주의가 필요.$ wget -QO - \
http://www.openresolver.jp/cli/check.html
$ curl --location-trusted \
http://www.openresolver.jp/cli/check.html
[OPEN]의 문자열이 반환된 경우에는 주의가 필요하다. 라우터(접속원 IP)의 경우는 자 조직의 네트워크 관리자나 라우터의 배포원에, DNS의 경우는 프로바이더에 상담하는 것을 추천한다. DoS의 발판을 늘리지 않기 위해서도, 스스로가 발판이 되어 버리지 않기 위해서도, 한 번 확인해 두자.
보충
이미 Qiita에 올라있는 정보.
나중에 Ref를 하겠습니다.
Reference
이 문제에 관하여(오픈 리졸버 확인 방법), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/dokata1/items/5780d3faf433f36e402c
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
$ wget -QO - \
http://www.openresolver.jp/cli/check.html
$ curl --location-trusted \
http://www.openresolver.jp/cli/check.html
Reference
이 문제에 관하여(오픈 리졸버 확인 방법), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/dokata1/items/5780d3faf433f36e402c텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)