DNS水責め攻撃 のバックアップの現在との差分(No.1)


  • 追加された行はこの色です。
  • 削除された行はこの色です。
#author("2021-08-20T16:59:13+09:00","default:k1rou","k1rou")
#author("2023-02-26T10:44:17+09:00","default:k1rou","k1rou")
*DNS水責め攻撃 [#xce7db58]

**DNS水責め攻撃 とは [#dfd2db4d]
**名称 [#pf434cd5]
-ランダムサブドメイン攻撃
-サブドメインテイクオーバー

-[[オープンリゾルバ]]状態のDNSサーバ(キャッシュサーバ)に対して、攻撃対象のドメインのサブドメインを大量に発生させて、不正な名前解決要求を行う攻撃。
**概要 [#xcd2a9c6]
-[[DNS]]サーバのサービス不能を狙った攻撃
-[[ボットネット]]を使い、複数の[[オープンリゾルバ]]状態のフルリゾルバに対して、攻撃対象のドメインのランダムなサブドメインを指定した名前解決要求を送りつけることで、権威サーバへの問い合わせを大量に発生させて権威サーバを過負荷にさせてサービス不能な状態にする攻撃。

-攻撃対象ドメインの権威DNSサーバを過負荷にさせる。
*対策 [#qf43498a]
**自身のフルリゾルバが踏み台として悪用されないようにするための対策 [#t046c5a1]
***フルリゾルバができる対策 [#v6cecca7]
-名前解決要求を受け付けるクライアントをIPアドレスで制限する
--ローカルIPアドレスからの要求のみ許可する
--グローバルIPアドレスからの要求は拒否する

**関連用語 [#xad1b774]
***ISP ができる対策 [#h59e5580]
-[[IP53B]]
--Inbound Port 53 Blocking
--ISP が顧客のルータのポート53番に対する通信をブロックする
--動的IPアドレスを割り当てる顧客を対象に行う

*関連用語 [#xad1b774]
-[[DNS]]
-[[DNSリフレクション攻撃]]
-[[DoS攻撃]]
-[[DDoS攻撃]]
-[[ボットネット]]
-[[サブドメインテイクオーバー]]