Forthnet DNS Servers

Για όσους ψάχνουν τους “Forthnet DNS Servers” και δεν τους βρίσκουν…

teiresias, calchas, nsath, nsthe, nsher, ns1, ns2 …
…μια σελίδα που τα έχει όλα μαζεμένα:

https://stsimb.irc.gr/forthnet-dns-servers/

GeoDNS with BIND

Είχα γράψει και παλιότερα για λύσεις «GeoDNS» αλλά σήμερα βρήκα ακόμα ένα patch για το BIND (9.5 και 9.6) που κάνει αυτή τη δουλειά.. Είναι στο git του kernel.org..

http://git.kernel.org/?p=network/bind/bind-geodns.git;a=summary

Υπάρχει πια δικιολογία για να μη γίνεις η «Akamai» για τα services του δικτύου σου;

(via)

Xray and .GR domains

– Κάποτε, μπορούσαμε να στείλουμε mail μέσω του sendmail που έτρεχε κάποιος άλλος, μόνο και μόνο για να παρακάμψουμε routing problems, πχ. dimitris%hypernet.hyper.gr@info.forthnet.gr.
– Τώρα δε μπορούμε, οι mail servers αυτοί ονομάστηκαν open relays και χρησιμοποιήθηκαν για να στέλνουν spam..

– Κάποτε, μπορούσαμε να χρησιμοποιήσουμε το DNS που έτρεχε κάποιος άλλος, ακόμα κι αλλάζαμε providers..
– Τώρα δε μπορούμε, γιατί χρησιμοποιήθηκαν σε «reflector attacks» και όχι μόνο recursion, αλλά ούτε καν την cache τους δε μας δείχνουν..

– Κάποτε, μπορούσαμε να κάνουμε zone tranfers ελεύθερα, και να βγάλουμε στατιστικά με το Xray που έκανε ο @kangelos για το .GR domain και τους top hosting providers.
– Τώρα πια δε μπορούμε, και το μόνο που μπορούμε να γνωρίζουμε για το .GR TLD είναι ότι πλέον έχει ξεπεράσει τα 290.000 domains (από επιστολή της ΕΕΤΤ προς το @papaki).

(triggered-by)

Ενδιαφέροντα στατιστικά για το DNS σήμερα, εμφανίζονται στο October 2009 DNS Survey (sponsored by Infoblox).

BIND Dynamic Update DoS

  • Summary: BIND denial of service (server crash) caused by receipt of a specific remote dynamic update message
  • Versions affected: BIND 9, all versions
  • This vulnerability affects all BIND servers which serve at least one DNS zone authoritatively, as a
    master, even if dynamic updates are not enabled.
  • Exploitable: remotely (An active remote exploit is in wide circulation at this time. Please upgrade immediately!

ISC Announcement: https://www.isc.org/node/474

RIPE DNS Basics

A beginner DNS presentation from RIPE NCC that shows how a simple DNS query is resolved «behind the scenes»…

Announcement follows:

The RIPE NCC is pleased to announce the launch of the first module of our DNSSEC e-learning course, entitled «DNS Basics».

This introductory module explains how DNS works by following a simple query, and can be viewed at:
https://e-learning.ripe.net/training/e-learning/

In the coming months we will be releasing several more modules. Next up are:

Module 2: DNS Vulnerabilities
Module 3: DNSSEC

The RIPE NCC E-Learning Centre is a free-of-charge service available to everyone. If you have any questions, please feel free to contact us at <e-learning@ripe.net>.

Happy Learning,

Rumy Kanis
Training Services Manager
RIPE NCC