Google Checkout

看到 Google Checkout: PayPal Killer?,原報導在 Welcome to Google Checkout, that will be $3.14 這篇。

文章裡提到了 googlecheckout.{net,org,info} 被 註冊掉 (.com 被其他家公司註冊走了),而這家公司正是註冊 gbrowser.com 的公司,之前替 弄 Whois Protection 的。

而現在這家公司又註冊掉 googlecheckout.*,大家當然會猜測 皆下來會有什麼動作 :p 不過依照 gbrowser.com 的慣例,呃... 其實很多事情還是說不準 :p

Update 上看到的實在太好笑了:(Another Google Tool To Take On PayPal?)

You midunderstand (Score:5, Funny)
by Anonymous Coward on Monday May 29, @10:50AM (#15422859)
Google Checkout is Google's new dating service. They let you check-out other singles in your area.

以及:

A Whole New Meaning (Score:5, Funny)
by Alethes (533985) Alter Relationship on Monday May 29, @11:42AM (#15423018)
Adds a whole new meaning to "I'm Feeling Lucky" now, doesn't it?

ICANN 否決 .xxx 網域

看到的消息:ICANN Finally Rejects .xxx Domain (被歸在政治類新聞,因為美國政府的干涉), 正式的公告在這:ICANN Board Votes Against .XXX Sponsored Top Level Domain Agreement

其實有蠻多人期待成立 .xxx 網域,主要是有幾個原因:

  • 如果成立了,政府可以利用法律的力量強制 當地的 色情網站業者必須使用 .xxx 網域,而 K-12 的單位 (在台灣就是高中以下的學校) 就可以擋 .xxx。
  • 或許你會說「網路無國界」,跑到沒有立法的地方設立 .com 的網站就好。但你忽略了一件事情:頻寬的成本以及色情網站連線品質的考量。
    色情網站很耗費頻寬,尤其是 Video 以及 Streaming 的部分,後者要求網路的品質更高。目前全球的網路的中心在北美,品質最好的點也在北美,色情網站如果要設立,機器通常都會放在北美,而必須服從當地法律。
    這個方法不能做到 100% 防制,但這個方法如果有效實施,可以用很低的社會成本控制色情網站,這也就是為什麼上一條裡「當地的」會加重語氣。

結果 .xxx 網域最後沒有成立... 的報導說的好:(ICANN chokes off .xxx porn registry)

The reality is that ICANN has again been compromised by political pressures - pressures that both sides claim not to exist.

NTP 與 DNS

看到 這篇 DLink 產品的DDOS攻擊行為.,我才想到前陣子在 那邊看到的 [From Digg] Open Letter to D-Link about their NTP vandalism...

  • NTP server 沒那麼虛,37 packets/sec 不算 DDoS,重點在於 DIX 願意讓他放是因為 phk 是 "time geek",而且使用頻寬應該很少,但 這樣搞下去使得 phk 不好跟 DIX 交代。
  • 168.95.1.1 後面也不只一台 DNS server,在 ccca.nctu.edu.tw (twbbs.org NS RR 之一) 上可以看到 twbbs.org 的 query-log,很明顯的有 168.95.1.{17~135} 在跑 (中間有些跳號),快一百台機器。而 168.95.192.1 後面大約也有七十五台機器。

另外像 168.95.1.1/168.95.192.1 開放給全世界搞的這種情況應該會愈來愈少,可以參考 DNS伺服器成為駭客的幫兇 這篇。

對 .com 的分析

看到 Interesting Facts About Domain Names - Analysis 這篇,原文在 Interesting Facts About Domain Names 這裡。

這篇文章分析了 .com 的資料,然後畫一些有趣的統計數據,像是:

  • 長度分析:
    • 兩個字、三個字都被申請完了,四個字的也用掉快 80%。
    • 所有註冊的 Domain 中,高峰是 11 ~ 13 個字。(這些蟑螂真努力...)
  • 字彙分析:
    • 1990 Census Name Files 裡所有的名字都被註冊掉了,但如果是 Full Name 的部分,則大約在 85% ~ 90%。
    • 對 "Love" 以及 "Sex" 這兩個字分析出現的次數。
    • 字母部分,出現最多開頭的是 "s",最少的是 "q"。
    • 數字部分,出現最多開頭的是 1。
    • 大公司名稱的部分,"Google" 出現最多,再來是 "Yahoo" 以及 "Microsoft"

分析起來還蠻有趣的 XD

Whois Query 記錄被濫用

Whois Query 的記錄被濫用:Thinking about registering a domain? Don't check if it's available!

這些提供 Whois Query 的公司會記錄有哪些關鍵字被搜尋,然後在裡面挑一些好的名字註冊起來。所以如果你真的需要查是否有被註冊,用 Unix 下的 whois,而不要用這些 Search Engine 提供的功能會比較好...

ncku.tw

在 jal 板上看到 ncku.tw 居然不是成大,用 whois 查下去發現:

Domain Name: ncku.tw
Registrant:
華網資訊社
SinaCom Tech.
5Fl.,No.26,Gungyuan W.Rd.,GangShan Jen,Kaohsiung,Taiwan 820,R.O.C.

   Domain Name: ncku.tw

   Contact:
      WeiJon,Hu   weijon.hu@msa.hinet.net
      TEL:  (07)6221702
      FAX:

   Record expires on 2006-10-28 (YYYY-MM-DD)
   Record created on 2005-10-27 (YYYY-MM-DD)

   Domain servers in listed order:
      dns.tvbid.com.tw       61.222.240.134
      dns.tvbid.com.tw       61.222.240.134

Registrar: SEEDNET

跟 ncku.com.tw 是同一個:

Domain Name: ncku.com.tw
Registrant:
華網資訊社
SinaCom Tech.
5Fl.,No.26,Gungyuan W.Rd.,GangShan Jen,Kaohsiung,Taiwan 820,R.O.C.

   Domain Name: ncku.com.tw

   Contact:
      WeiJon,Hu   huweijon@ms9.hinet.net
      TEL:  (07)6244545
      FAX:  0943315449

   Record expires on 2006-02-16 (YYYY-MM-DD)
   Record created on 2004-02-08 (YYYY-MM-DD)

   Domain servers in listed order:
      dns.tvbid.com.tw       61.222.240.134
      dns.tvbid.com.tw       61.222.240.134

Registrar: HINET

教育部沒有幫忙保留?還是發生什麼事情了?(該不會跟 NetworkSolutions 之前發生的疏失一樣吧...)

Sony Rootkit 感染人數

Rootkit 會去查詢 connected.sonymusic.com、updates.xcp-aurora.com、license.suncom2.com 這些 record,於是利用 non-recursive query 就可以知道某台 DNS server 是否有 client 受到感染。

這個意思是說,如果我的電腦被裝了 Sony Rootkit,而且 140.113.1.1 為我設定的 DNS server,那麼你可以在 140.113.1.1 找到這三個 record。用 non-recursive query 的意思是說,叫 DNS server 只在他所負責 (authorized) 以及目前 cache 的部分找,如果沒找到不需要連出去找 (也就是 recursively query)。

Still More on Sony's DRM Rootkit 這篇文章裡面提到了 Kaminsky 利用 DNS non-recursively query 來估算中獎電腦的下界,結果數字大的令人驚訝,超過五十萬台 DNS server 都有:

The results have surprised Kaminsky himself: 568,200 DNS servers knew about the Sony addresses. With no other reason for people to visit them, that points to one or more computers behind those DNS servers that are Sony-compromised. That's one in six DNS servers, across a statistical sampling of a third of the 9 million DNS servers Kaminsky estimates are on the net.

請注意一件事情:像 168.95.1.1 這種超多人用的 DNS server 也只算到一筆,於是整個 HiNet ADSL 的用戶很大的一部份只被算到一次。也就是說,這篇文章暗示的數字其實遠超過五十萬。

UpdateBoing Boing 這篇 Latest Sony news: 100% of CDs with rootkits, mainstream condemnation, retailers angry 指出了在事發之前,有人透過 網頁上的 feedback form 詢問有哪些 CD 是有保護機制,結果 回答:

By the end of fiscal 2005, 100% of Sony BMG titles released will contain this content protection technology. Please assume every one of our CDs are protected in this fashion.

這就可以解釋為什麼中獎的人這麼多了。

一百個最早註冊的 .com

上看到有人去翻 .com 的註冊資料 (我猜是 Whois),把最早註冊的一百個 .com 列出來:100 oldest .COM names in the registry,引用的網址在 THE 100 OLDEST CURRENTLY-REGISTERED .COM DOMAINS 這裡。

看起來真慘烈,不是被買掉了就是 byebye 了 :p 不過 居然不是被 註冊,呃...