アカウント名:
パスワード:
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-000087.html [jvndb.jvn.jp]
おーぷんりぞるば自体が脆弱性として見なされてきてるんですね
ホームルーターではWAN側からのDNS問い合わせに返事してはいかんhttps://twitter.com/OrangeMorishita/status/377709518811308034 [twitter.com]
啓蒙でなんとかなるレベルの話とはとても思えないんだが。OP53Bでいいだろ
元記事のブログ読んでも、そうは読み取れないけれど。実際、あの倍以上に増えている部分がアタックに利用されているわけでしょ?
ここに挙げられているメーカーの機器をホームルーターとみなすのは少しかわいそうな気が。本来はローエンドエンタープライズ向けの機器で、SIer、もしくは「分かった」人が扱う機器だし。(ハイアマが背伸びしてRTXやIXを使いたがるのは分からなくも無いけど)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
JPCERTも (スコア:1)
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-000087.html [jvndb.jvn.jp]
おーぷんりぞるば自体が脆弱性として見なされてきてるんですね
Re:JPCERTも (スコア:1)
ホームルーターではWAN側からのDNS問い合わせに返事してはいかん
https://twitter.com/OrangeMorishita/status/377709518811308034 [twitter.com]
Re:JPCERTも (スコア:5, 参考になる)
実際問題として世の中に存在するオープンリゾルバのほとんどは家庭用ルータと目されています。
ISP の提供しているキャッシュDNSサーバとかは数的には誤差程度の影響しかないし、
必要ならば Google の 8.8.8.8 のように(対策した上で)正式なサービスにすることも可能なはずなんだけど、
一方で ISP としては、今後顧客に「家庭用ルータの対策して」と啓蒙していかなければならい立場でもあり、
顧客から「お前のとこにもオープンリゾルバ有るじゃん」とか返された辛いので、止めざる得ない方向なんです。
ということで、ここ読んでる人たちも家庭用ルータや自宅サーバなどの対策ができてるか確認して欲しい。
Re: (スコア:0)
啓蒙でなんとかなるレベルの話とはとても思えないんだが。OP53Bでいいだろ
Re: (スコア:0)
元記事のブログ読んでも、そうは読み取れないけれど。実際、あの倍以上に増えている部分がアタックに利用されているわけでしょ?
Re: (スコア:0)
ここに挙げられているメーカーの機器をホームルーターとみなすのは少しかわいそうな気が。
本来はローエンドエンタープライズ向けの機器で、SIer、もしくは「分かった」人が扱う機器だし。
(ハイアマが背伸びしてRTXやIXを使いたがるのは分からなくも無いけど)