以前の記事で、DNSキャッシュポイズニングの脆弱性の対策のため、BINDをアップデートしたと書いた。

その後も、脆弱性を突くツールの登場により、具体的な被害が発生する可能性が高まったので、慌しくなっている。

DNSキャッシュポイズニングの脆弱性を突かれると、ホスト名は正しいのにまったく違うサイトへ誘導させることが可能になるが、これは以前からHostsを書き換えられる手法と似ている。

Itmediaの記事によると、脆弱性を確認できるウェブサイトが存在するようだ。

そんな中、Webブラウザ上からDNSのランダム性を簡易的にテストできるサイトが注目を集めている。このサイトでは、ソースポートおよびDNSパケットの中に含まれる識別IDのランダム性を検証できる。同じポートや識別IDを使っているネームサーバの場合、「POOR」などが表示される。POORであれば、すでに広く知られるところとなったた攻撃・侵入ツールですぐにでもクラックされてしまうだろう。

早速使用してみると、

セキュリティ対策が行われていない場合は、「POOR」と表示され、

DNS

対策すると、Greatと表示される