#author("2022-11-07T07:25:31+00:00","default:admin","admin") #author("2022-12-09T05:13:18+00:00","default:admin","admin") -[[インターネット10分講座:DNS:https://www.nic.ad.jp/ja/newsletter/No22/080.html]] -[[インターネットの安全と信頼を支えるDNSが狙われ、メリットとリスクを考えるとべき時期がきました:https://news.yahoo.co.jp/byline/yamamotoichiro/20190426-00123860/]] *設定 [#q7286acd] **MXレコード [#z84e8d22] -[[MXレコードとは? 仕組みと設定例、確認方法まで解説:https://baremail.jp/blog/2022/05/31/2502/]] -[[nslookupでMXレコードを確認する:https://kamihiro.net/nslookup-mx/]] -Linux, macos, Windows 共通 $ nslookup -type=MX [ドメイン名] -Linux, macos では以下でも確認できる $dig [ドメイン名] mx ***Google Workspace [#ra0b2d70] -[[Google Workspace の MX レコードの値:https://support.google.com/a/answer/174125?hl=ja]] **TXTレコード [#y0a3a879] -1行の最大文字数は 255 byte ***SPFレコード [#f3844736] -[[SPFレコードの書き方メモ:https://hp-shizuoka.jp/column/2016/03/7327/]] -[[SPFレコードとは?正しい書き方を徹底解説:https://www.kagoya.jp/howto/it-glossary/mail/spf/]] -[[SPFレコードの文字数制限とサービス別のSPFの設定の比較:https://qiita.com/nightyknite/items/25583304b0b633dba1c2]] -SPF(= Sender Policy Framework)とは、メールの送信元(Sender)ドメインが詐称されていないことを証明するための技術 -SPFレコードとは、そのドメインを送信元としたメールを配送する、正当なメールサーバーの情報(IPアドレス等)をまとめたDNSレコードのこと -送信先のメールサーバーは、メールが配送されてきたときにSPFレコードを照合する。そうしてメールの送信元(通常、エンベロープFrom)に指定されたドメインとSPFレコードの情報と整合性がとれなければ、なりすましメールである(または、可能性がある)と判断する。 -[[SPFレコードの確認方法:https://asumeru.net/spf-record-check]] $ dig [domain] txt -[[同一ドメインに複数のSPFレコードを設定する方法:https://kiraba.jp/about-multi-spf-records-setting/]] ***SPFレコードチェック [#oc5c46b2] -[[SPF Surveyor:https://dmarcian.com/spf-survey/]] -[[SPF Record Testing Tools:https://www.kitterman.com/spf/validate.html]] --「Domain name」欄にドメインを入力して「Get SPF Record」をクリックするだけで、設定が正しく書けているか無料でチェックできる *権威DNSサーバ [#bf12d133] -[[権威DNSサーバとは:https://www.designet.co.jp/faq/term/?id=5qip5aiBRE5T44K144O844OQ]] *障害 [#s2ae4aa7] -[[大規模な接続障害、Googleが謝罪 「ネットワークの誤設定」原因:https://www.itmedia.co.jp/news/articles/1708/28/news086.html]] -[[8月25日に発生した大規模通信障害をまとめてみた:https://piyolog.hatenadiary.jp/entry/20170825/1503655538]] *攻撃 [#g1c64273] **DNSリフレクター攻撃 [#k8f5d681] -[[DNSリフレクター攻撃(DNSアンプ攻撃):https://jprs.jp/glossary/index.php?ID=0156]] -[[「DNSリフレクション(リフレクター)攻撃」とは?:https://eset-info.canon-its.jp/malware_info/qa/detail/150626_1.html]] -DNSを利用したDoS攻撃の一つ -送信元IPアドレスを偽った通常のDNS問い合わせをDNSサーバーに送ることでDNSサーバーが応答パケットを攻撃対象に送り、サービス不能の状態に陥らせる -DNSでは、問い合わせよりも応答の方が大きいため、小さなクエリパケットで大きな攻撃パケットを生成(攻撃を増幅)できることから「DNSアンプ攻撃(DNS Amplification Attacks)」とも呼ばれる **DNSキャッシュポイズニング [#t4b63e5c] -[[インターネット10分講座:DNSキャッシュポイズニング:https://www.nic.ad.jp/ja/newsletter/No40/0800.html]]