DNSサーバ関連攻撃

DNSサーバ関連の攻撃

DNSサーバ関連の攻撃とは、Domain Name Systemによるネットワークの名前解決を利用して攻撃する手法です。

DNSサーバのキャッシュに偽情報を登録することで、不特定多数のユーザを偽サイトに誘導する手法は「ファーミング(Pharming)」と呼びます。


DNSサーバ関連攻撃の手法

ゾーン転送要求による情報収集

DNSサーバにゾーン転送要求を行うことで、ネットワーク構成などの情報を取得する手法です。

一般的にDNSサーバはプライマリ‐セカンダリの2台構成で運用されており、サーバの登録内容を同期させるゾーン転送要求(登録内容の一括転送)を行います。

DNSサーバに対して名前解決要求をする際は「53/UDP」ポートが使用されます。

ソーン転送要求は「53/TCP」ポートが使用されます。


DNSキャッシュポイズニング

DNSサーバの情報キャッシュを故意に書き換える手法です。

ドメインが別のIPアドレスに対応づけられてしまうため、正確にURLへアクセスしたユーザーが否応なく別のWebサイトに接続されてしまうことになります。

Webサイトを装った偽サイトでスパイウェアをダウンロードさせるなどといったことが起こります。


hostsファイルの不正書き換えによる偽サイトへの誘導と同様の手法です。


不正リクエスト

ルートサーバに不正リクエストのDoS攻撃することで、インターネットレベルでの障害を引き起こすことクラッキングがあります。

ルートサーバがダウンすると、ホスト名やドメイン名によるアクセスが一切不可能になり、通常のURLやメールアドレスも機能しなくなります。

なお、DNSの最上位に位置するルートサーバは世界に13台のみです。


DNSリフレクション

送信元IPアドレスをターゲットホストに偽装したパケットを作成し、DNSサーバに問い合わせを行うことで、DNSサーバからの返答パケットをターゲットホストに送りつける手法です。

問い合わせれば、増幅されて返ってくることからで「DNS amp」とも呼ばれる。

リフレクションとは反射のことです。

DRDoS(Distributed Reflection DoS:分散反射型サービス不能)攻撃の一種です。


対策

DNSのゾーン転送の許可範囲を適切に設定すること。

DNSキャッシュサーバが不要クエリを拒否するようにアクセス制限を施すこと。


関連ページ