#author("2023-02-26T09:18:55+09:00","default:k1rou","k1rou") #author("2023-04-02T19:57:49+09:00","default:k1rou","k1rou") *DNSキャッシュポイズニング [#l871149b] -フルリゾルバから権威サーバへの問い合わせに対して、攻撃者が不正なドメイン情報(ドメイン名とIPアドレスの組合せ)を応答することで、フルリゾルバの[[キャッシュ]]に不正なドメイン情報を登録させる攻撃手法。 -フルリゾルバの[[キャッシュ]]に不正なドメイン情報が登録されると、そのフルリゾルバに名前解決要求を行った利用者は、攻撃者が指定した悪意のサイトに誘導される。 --ドメイン名では不正なサイトであることを見分けることができない。 -DNS汚染 -[[ファーミング]](Pharming) -[[オープンリゾルバ]]が狙われる *DNS汚染 の種類 [#u5cd8bb6] **標準的なDNSキャッシュポイズニング攻撃 [#n16b228d] -DNSキャッシュポイズニングが成立する条件 ++権威サーバから標的のフルリゾルバへの応答より前に、攻撃者が応答する ++標的のフルリゾルバに権威サーバからの応答が届く前に、攻撃者が応答する ++標的のフルリゾルバに未登録の名前解決要求 ++標的のフルリゾルバから権威サーバへの問い合わせ時と応答時の下記の情報が同じ ---ポート番号 ---トランザクションID **カミンスキー型攻撃 [#ea9f9ff4] -DNSキャッシュポイズニングの一種 -攻撃対象のドメインの存在しないサブドメインを付加した[[FQDN]]で名前解決要求し、問い合わせを受けたフルリゾルバが権威サーバに問い合わせをした後に、偽装した応答を任意のトランザクションIDで攻撃者が用意した攻撃用サーバのIPアドレスを登録する。 **hosts ファイルの不正な書き換え [#pd150cec] -[[マルウェア]]によって[[hosts]] ファイルに不正な書き換えが行われる。 *対策 [#f0268501] -ソースポートランダマイゼーション --フルリゾルバの送信元ポート番号を固定ではなくランダムにする --攻撃者が不正な応答のポート番号を一致させるのが難しくなるので、不正な登録がされにくくなる -ソースアドレスランダマイゼーション -[[DNSSEC]]を使う -[[DNSクッキー]]を使う -再帰的な問い合わせに対しては、内部ネットワークからの問い合わせに対してのみ応答する *関連用語 [#i183a46a] -DNS cache poisoning(DNSキャッシュポイズニング)とは -[[JPNIC]]~ https://www.nic.ad.jp/ja/basics/terms/DNS-cp.html *関連用語 [#p481d598] -[[DNS]] -[[セキュリティ]] -[[セッション・ハイジャック]] -[[フィッシング]] -[[不正アクセス]] -[[改ざん]]