DNSキャッシュポイズニング脆弱性

よーし、わかりやすく書くぞー。


インターでネットな世界には、「DNS」という道案内協会があります。
みんな「DNS」で道を聞いてからでないと普通は目的地に着きません。


今回、悪者が変装して「DNS」協会に紛れ込んでしまいました。
悪い人ですので、間違えた道を教えたり、詐欺師グループのところへ案内したりします。
みんなの大好きな「ウィルス対策ソフト」でも嘘を見抜けません。
困りますね。


そこで掲示板に注意するチラシを貼ることにしました。
「変装してる奴を見破る方法」をです。
やったね、これで安心。


・・ところが、何の手違いか、
うまく変装する方法 ウヒヒ サーセン」
が先に貼られてしまいました!
あちゃーまずいじゃん!
まだ準備できてないよ!
↑今ここ


まずは、確かめる方法。

Web-based DNS Randomness Test | DNS-OARC
上記サイトで確かめます。
「Test My DNS」のボタンを押しましょう。


みんな「GREAT」なら大丈夫。
DNS サーバからのクエリーのソースポートがランダムになっている=対策済みです)
「POOR」の表示がひとつでもあったらアウト。



残念ながらPOORが出た場合

DNSサーバーを変えましょう。


とりあえず(比較的)安全なDNSに変えちゃいましょう。
おすすめは「OpenDNS」


安全で高速なDNSを提供する「OpenDNS」 - GIGAZINE
上記サイトを参考にDNSを変更しましょう。



こんな感じでどおかな?