#author("2023-02-11T14:51:26+09:00","default:k1rou","k1rou") #author("2023-02-11T14:54:27+09:00","default:k1rou","k1rou") *DNSリフレクション攻撃 [#na9863e7] **名称 [#a6dcb91f] --DNS AMP攻撃 --DNSリフレクター攻撃 **概要 [#z30d1bb2] -攻撃の標的サイトにDNS応答メッセージを増幅させて、標的サイトのアクセスを不能な状態にする攻撃 -[[DNS]]サーバ(フルサービスリゾルバまたは権威サーバ)を、攻撃の標的サイトへの攻撃の踏み台として悪用する --[[オープンリゾルバ]]が悪用される危険性が高い。 -[[DNS]]サーバに送信元IPアドレスを標的サイトに偽装したDNS問い合わせパケットを送る -複数のDNSサーバに対して行えば、反射・増幅型DDoS攻撃となる。 -応答メッセージのサイズが大きい方が負荷が高くなる -踏み台に利用されたDNSサーバ自体も負荷が高くなる *対策 [#he9d009a] **自身のDNSサーバが踏み台として悪用されないようにするための対策 [#x441ddcf] ***フルサービスリゾルバ [#g109fa30] -名前解決要求を受け付けるクライアントをIPアドレスで制限する --ローカルIPアドレスからの要求のみ許可する --グローバルIPアドレスからの要求は拒否する ***権威サーバ [#me422480] -RRL (Response Rate Limiting) を導入する --応答先が同じ問い合わせが一定数を超えた場合に応答の送信を制限する --通常、フルサービスリゾルバには権威サーバからの応答内容はキャッシュされて同じ問い合わせが短時間に発生することはないので、そのあり得ない問い合わせは不正なものとして扱う **攻撃の標的になった際の対策 [#s7dc188e] *関連用語 [#xd6d6a9c] -[[DDoS攻撃]] -[[DNS]] -[[DNS水責め攻撃]]