1. DNS/ドメイン名乗取り/JPRS2018
Contents
ここでの説明でも不十分なことが示されたのがawsdnsなどのlame delegationである。
https://jprs.jp/tech/material/iw2018-lunch-L3-01.pdf
DNSの構成要素・データに対する攻撃)
A) TLDの権威DNSサーバー–ネームサーバー情報の不正変更–ドメイン名の不正移転 B) 各組織の権威DNSサーバー–不正なデータを設定 C) フルリゾルバー(キャッシュDNSサーバー)–キャッシュポイズニング D) 利用者側の機器–設定の不正書き換え
このひとは「不正」という修飾語を使いすぎる。-- ToshinoriMaeno 2019-03-04 07:02:37
DNSは攻撃される要素が多すぎるということか。
1.1. 「手段」と「結果」
ドメイン名ハイジャックは、DNS Abuseのための手段の一つ
だからと言って、「ドメイン名ハイジャック」が手法でしかないということでもない。
- ドメイン名ハイジャック自身が目的や結果という考えかたもある。
- 「ドメイン名ハイジャックの目的・標的・手法の変化」というスライドもあるくらい。:-)
ドメイン名ハイジャックの標的と手法の例(登録情報の不正書き換え)
- •登録情報の流れのどこかで、不正書き換えを実行 ???
1)登録者になりすまして、レジストラのデータベースを書き換え 2)レジストラのシステムの脆弱性を突き、データベースを書き換え 3)レジストラになりすまして、レジストリのデータベースを書き換え 4)レジストリのシステムの脆弱性を突き、データベースを書き換え
(緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策について< https://jprs.jp/tech/security/2014-11-05-unauthorized-update-of-registration-information.html
権威DNSサーバー・フルリゾルバーに対する経路ハイジャック