#author("2023-02-26T10:43:38+09:00","default:k1rou","k1rou") #author("2023-02-26T10:44:17+09:00","default:k1rou","k1rou") *DNS水責め攻撃 [#xce7db58] **名称 [#pf434cd5] -ランダムサブドメイン攻撃 -サブドメインテイクオーバー **概要 [#xcd2a9c6] -[[DNS]]サーバのサービス不能を狙った攻撃 -[[ボットネット]]を使い、複数の[[オープンリゾルバ]]状態のフルリゾルバに対して、攻撃対象のドメインのランダムなサブドメインを指定した名前解決要求を送りつけることで、権威サーバへの問い合わせを大量に発生させて権威サーバを過負荷にさせてサービス不能な状態にする攻撃。 *対策 [#qf43498a] **自身のフルリゾルバが踏み台として悪用されないようにするための対策 [#t046c5a1] ***フルリゾルバができる対策 [#v6cecca7] -名前解決要求を受け付けるクライアントをIPアドレスで制限する --ローカルIPアドレスからの要求のみ許可する --グローバルIPアドレスからの要求は拒否する ***ISP ができる対策 [#h59e5580] -[[IP53B]] --Inbound Port 53 Blocking --ISP が顧客のルータのポート53番に対する通信をブロックすること --ISP が顧客のルータのポート53番に対する通信をブロックする --動的IPアドレスを割り当てる顧客を対象に行う *関連用語 [#xad1b774] -[[DNS]] -[[DNSリフレクション攻撃]] -[[DoS攻撃]] -[[DDoS攻撃]] -[[ボットネット]] -[[サブドメインテイクオーバー]]