## page was renamed from DNS/ドメイン名乗取/JPRS2018 ## page was renamed from DNS/ドメイン名乗取り/JPRS2018 = DNS/ドメイン名乗取り/JPRS2018 = <> ここでの説明でも不十分なことが示されたのがawsdnsなどのlame delegationである。 https://jprs.jp/tech/material/iw2018-lunch-L3-01.pdf DNSの構成要素・データに対する攻撃) {{{ A) TLDの権威DNSサーバー–ネームサーバー情報の不正変更–ドメイン名の不正移転 B) 各組織の権威DNSサーバー–不正なデータを設定 C) フルリゾルバー(キャッシュDNSサーバー)–キャッシュポイズニング D) 利用者側の機器–設定の不正書き換え }}} このひとは「不正」という修飾語を使いすぎる。-- ToshinoriMaeno <> DNSは攻撃される要素が多すぎるということか。 == 「手段」と「結果」 == {{{ ドメイン名ハイジャックは、DNS Abuseのための手段の一つ }}} だからと言って、「ドメイン名ハイジャック」が手法でしかないということでもない。 ドメイン名ハイジャック自身が目的や結果という考えかたもある。    「ドメイン名ハイジャックの目的・標的・手法の変化」というスライドもあるくらい。:-) ドメイン名ハイジャックの標的と手法の例(登録情報の不正書き換え) •登録情報の流れのどこかで、不正書き換えを実行 ??? {{{ 1)登録者になりすまして、レジストラのデータベースを書き換え 2)レジストラのシステムの脆弱性を突き、データベースを書き換え 3)レジストラになりすまして、レジストリのデータベースを書き換え 4)レジストリのシステムの脆弱性を突き、データベースを書き換え }}} (緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策について< https://jprs.jp/tech/security/2014-11-05-unauthorized-update-of-registration-information.html 権威DNSサーバー・フルリゾルバーに対する経路ハイジャック