関連ニュースを見ましたが、トップ ISP を含む英国の企業の半数は、DNS サーバー データベースに貴重な情報が含まれている可能性があるにもかかわらず、ハッカーによるコピーを阻止していないと言われています。この世に泥棒などいないと信じているので、そんなに素直に心を開くのでしょうか?この脆弱性によりハッカーが DNS サーバーを制御することはできませんが、安全なシステムに侵入するのに役立つ可能性があります。ハッカーにインセンティブと無料の情報を提供しており、それがハッカーによって利用されています。
DNS サーバーは通常、ネットワーク アドレスなどのテキストベースの名前を数値の IP アドレスに変換します。 DNS サーバーがスペース転送を許可している場合、ハッカーは名前とアドレスのリスト全体をダウンロードできます。調査の結果、BT、Colt、Demon の 3 つの主要 ISP が地域間の転送を妨げていないことが明らかになりました。デーモンの関係者は、同社は何らかの方法でユーザーの詳細をリストしているが、同社は常に改善を続けていると述べた。
研究組織である IT Week の研究室は、British Telecom のインターネット指向の DNS データベースをダウンロードしました。ユーザーの名前は含まれていませんが、いくつかの BT Web サイト、電子メール、および FTP サーバーがリストされています。 Colt もパブリック ゾーン転送を阻止しませんが、DNS データベースには Colt のシステムの一部のみがリストされているようです。多くの大学では、無制限の DNS ゾーン転送も許可しています。
DNS はデフォルトでゾーン転送に使用できますが、これは合法ですか?
法曹界の分析によると、DNS データベースのコピーは違法なアクセスや変更を伴わないため、コンピュータ不正使用法 (CMA) に違反しない可能性があります。多くの種類のサービス拒否攻撃は、公開されているツールを利用するため CMA に違反せず、その使用が許可されています。このような攻撃に対処するためのCMA法の改正案が民間議員の命令として提案されているが、より広範な法的手続きが議会で可決されない限り合憲となる可能性は低い。
私は少し恥ずかしくて仕方がなかったので、ドアを開けながら、ドアにもようこそと書きました。彼らは私たちよりも早く共産主義を実現しているのでしょうか? (出典: http://dns.qy.com.cn )