Napisał: Patryk Krawaczyński
18/06/2014 w Bezpieczeństwo
P
rywatność? Ostatnio z nią jest tyle problemów. Blokujemy ciastka. Blokujemy reklamy. Blokujemy porty. Dopiero wchodzimy do Sieci. “Internet is fuckup by design“. Ostatnio dość drażliwy wątek wywołała firma AT&T, która filtruje zapytania DNS swoich klientów i sprzedaje je firmą zajmujących się reklamą w Internecie. Tak. To jest prawie ten sam mechanizm, który przy wyszukiwarce Google czasem serwuje reklamę dziwnie powiązaną z niedawnymi tematami, jakie nas interesowały w zapytaniach. Oczywiście istnieje możliwość wykupienia opcji bez funkcji śledzenia (różnica pomiędzy 99, a 70 USD w USA).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
21/01/2013 w Techblog
D
NS Prefetching polega na próbie rozwiązania innej nazwy domenowej przed kliknięciem użytkownika na link znajdujący się w tej domenie. Co to oznacza w praktyce? Na przykład strona nfsec.pl hostuje wszystkie swoje pliki graficzne za pomocą usługi CDN (ang. Content Delivery Network) w domenach img(1|2|3).nfsecstatic.pl oraz używa API pod adresem api.nfsec.pl. Jeśli na stronie głównej lub podstronach strony nfsec.pl będą znajdowały się aktywne linki lub zasoby wykorzystujące w/w nazwy domenowe – to dopiero w momencie kliknięcia użytkownika na wybrany link lub odwołanie się do konkretnego zasobu (np. wyświetleniu obrazka) – przeglądarka dokona rozwiązania DNS, czyli przetłumaczenia nazwy domenowej na konkretny adres IP.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
16/09/2012 w Techblog
S
am Stephenson udostępnił usługę xip.io, która pozwala na tworzenie dowolnych subdomen DNS dla każdego adresu IP. Na przykład dla adresu w sieci lokalnej 10.0.0.1 możemy stworzyć domenę: nfsec.10.0.0.1.xip.io:
[agresor@stardust ~]$ host nfsec.10.0.0.1.xip.io
nfsec.10.0.0.1.xip.io is an alias for nfsec.9zle2.xip.io.
nfsec.9zle2.xip.io has address 10.0.0.1
Domeny te możemy wykorzystać dla dostępu do wirtualnych hostów na naszych serwerach developerskich z urządzeń w sieci lokalnej lub do innych dowolnych celów, na które mamy pomysł. Działanie tego serwera DNS jest proste: kiedy dowolne urządzenie odpytuje o dowolną subdomenę w domenie xip.io – serwer wyodrębnia adres IP z całej nazwy i zwraca jego adres w odpowiedzi.
Więcej informacji: xip.io
Napisał: Patryk Krawaczyński
13/09/2012 w Administracja
S
ystemy linuksowe wyposażone są w lokalny resolver, który jest odpowiedzialny za tłumaczenie żądań programów o informacje o hostach w zapytania dla serwerów DNS oraz przekształcanie ich odpowiedzi w informacje dla tychże programów. Od wersji BIND 8.2 możemy dodać kilka nowych opcji do reslover’a, które teoretycznie mogą poprawić nam czasy odpowiedzi i wykorzystanie więcej niż jednego serwera DNS. Poniżej znajduje się przykładowy plik konfiguracyjny /etc/resolv.conf
, który zawiera wpisy:
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
08/10/2011 w Administracja
Z
ainstalowaliśmy i skonfigurowaliśmy serwery DNS – wydają się, że działają poprawnie. Możemy wykorzystać do ich sprawdzenia różnego rodzaju narzędzia pochodzące z naszego systemu operacyjnego np. host lub nslookup. Jednak zamiast tego – do przetestowania naszych publicznie dostępnych serwerów DNS możemy wykorzystać takie serwisy jak: Pingdom Tools: DNS Health lub intoDNS, które potrafią zaoszczędzić nam dużo czasu. Sprawdzają one nie tylko kompleksowo naszą konfigurację, ale również w przypadku wykrycia błędu lub odstępstwa od standardu zasugerują zmiany. Innymi serwisami tego typu również są: DNSsy oraz DNS Check.
Napisał: Patryk Krawaczyński
15/12/2009 w Bezpieczeństwo
T
rzeciego grudnia 2009 roku firma Google oddała własne serwery DNS do publicznego użytku. Jest to projekt bardzo zbliżony do OpenDNS. Ma on zapewnić jego użytkownikom szybkość odpowiedzi resolwerów DNS, ich bezpieczeństwo oraz niezawodność w działaniu. Szybkość i niezawodność osiągnięto dzięki zapewnieniu odpowiedniej obsługi klastrów złożonych z serwerów DNS; równoważeniu obciążenia (ang. load-balancing) zapytań do resolwerów DNS jak i zastosowaniu mechanizmu aktywnego prefetchingu.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
21/08/2009 w Bezpieczeństwo
D
jbdns jest zestawem programów, który uważany jest za bardzo bezpieczny do obsługi usług DNS (posiadają bardzo wysoką odporność na ataki DNS Amplification oraz Cache Poisoing). Programy te – autorstwa Daniela Julius’a Bernstein’a (znanego wcześniej z autorstwa programu Qmail) powstały w odpowiedzi na wiele błędów, niedociągnięć i luk odkrytych w programie BIND.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
02/08/2009 w Magazyny
W
łaściwie wszyscy interesujący się tematem bezpieczeństwa w sieciach komputerowych wiedzą, że protokół DNS ma błędy związane z bezpieczeństwem, jednak nie każdy tak naprawdę wie, na czym one polegają i na ile są groźne. Niniejszy tekst ma na celu przedstawienie tych błędów oraz zagrożeń z nimi związanych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
09/06/2009 w Hacks & Scripts
P
rzedstawiony hack jest tłumaczeniem “Distributing Server Load with Round-Robin DNS” z książki “Linux Servers Hacks” autorstwa Rob’a Flickenger’a udostępnionym on-line (Hack #79) na stronie http://hacks.oreilly.com. Do tłumaczenia zostało dodane także parę informacji od tłumacza.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
01/06/2009 w Administracja
O
penDNS jest darmową dla wszystkich (obejmuje cały świat) usługą DNS (ang. Domain Name System – System Nazw Domenowych), która umożliwia translację adresów internetowych zrozumiałych i łatwych do zapamiętania dla użytkowników na adresy, które są zrozumiałe dla urządzeń tworzących sieci komputerowe. Mówiąc prościej – potrafi ona przetłumaczyć adres w postaci www.nfsec.pl na adres IP (ang. Internet Protocol address): 205.97.59.2 – pozwalając w ten sposób zlokalizować konkretny komputer w sieci Internet. OpenDNS został stworzony w lipcu 2006 roku, z myślą o dostarczeniu użytkownikom bezpieczniejszej, szybszej i inteligentniejszej usługi DNS.
[ czytaj całość… ]
Ostatni komentarz :