## page was renamed from DNS/毒盛/poison ## page was renamed from DNS/毒盛/target DNS/毒盛/targetについて、ここに記述してください。 毒盛のターゲットはキャッシュサーバであるが、ここでは毒となるドメイン名を検討する。 [[../Guide]] にそって考える。 == 毒盛の標的ドメイン名 == Mueller が例としてあげているのは、 www.qmail.jp のような A レコードだけが存在するドメイン名だ。 [[../taxonomy]] では以下のように分類している。(ここではドメイン名 qmail.jp を使うことにする。)  キャッシュサーバに qmail.jp に関連する query を送って、毒盛を試みる。  ターゲット名を(1) qmail.jp 外部の名前、 (2) qmail.jp 自身、 (3) qmail.jp のサブドメイン  のみっつに分けて検討している。    条件設定が十分でないために毒盛できるケースを見落としているようだ。 キャッシュサーバがどのゾーンサーバに問い合わせるか、その返事はどういうものか、 も合わせて判断しなければならない。 == 毒盛可能 == qmail.jp NS がキャッシュにあっても、 qmail.jp NS を含む(偽)返事が返ってくると毒が入るようだ。 [7.4 Overwriting an existing NS record]  どういう「問い合せ」の「返答」かは書かれていないが、推測は容易。(RFC2181も関係) qmail.jp サブドメインに毒: ほぼ明らか。 == 攻撃手段(毒) == NSレコードを使うものとしては、みっつのケースが説明されている。 [[DNS/返答中のNS]] 1. Adding a subdomain under an existing authority (Section 7.2)Effective 1. Overwriting an existing NS record (Section 7.4) Effective 1. Creating fake domains (Section 7.5) Effective A レコードを使うケース 1. Overwriting an existing A record (Section 7.3) Effective これらで全部ということではない。 == 検討 == [[../Guide]]では、上記のターゲットに対して、いろいろな毒盛攻撃を行い、その成否をまとめている。  攻撃が成立しなかったとしても、毒盛ができないということを示したことにはならない。 -- ToshinoriMaeno <>