DNSキャッシュポイズニング脆弱性
よーし、わかりやすく書くぞー。
インターでネットな世界には、「DNS」という道案内協会があります。
みんな「DNS」で道を聞いてからでないと普通は目的地に着きません。
今回、悪者が変装して「DNS」協会に紛れ込んでしまいました。
悪い人ですので、間違えた道を教えたり、詐欺師グループのところへ案内したりします。
みんなの大好きな「ウィルス対策ソフト」でも嘘を見抜けません。
困りますね。
そこで掲示板に注意するチラシを貼ることにしました。
「変装してる奴を見破る方法」をです。
やったね、これで安心。
・・ところが、何の手違いか、
「うまく変装する方法 ウヒヒ サーセン」
が先に貼られてしまいました!
あちゃーまずいじゃん!
まだ準備できてないよ!
↑今ここ
まずは、確かめる方法。
Web-based DNS Randomness Test | DNS-OARC
上記サイトで確かめます。
「Test My DNS」のボタンを押しましょう。
みんな「GREAT」なら大丈夫。
(DNS サーバからのクエリーのソースポートがランダムになっている=対策済みです)
「POOR」の表示がひとつでもあったらアウト。
残念ながらPOORが出た場合
DNSサーバーを変えましょう。
とりあえず(比較的)安全なDNSに変えちゃいましょう。
おすすめは「OpenDNS」
安全で高速なDNSを提供する「OpenDNS」 - GIGAZINE
上記サイトを参考にDNSを変更しましょう。
こんな感じでどおかな?