1. DNS/毒盛/2008
Contents
2008年になにが起きていたか。 ../Kaminsky講演 To_tss/Blackhat2008
- 短時間に多数の問い合わせを送る方法 偽返答の内容には触れなかった。
../Mueller 攻略が成功する偽返答の一部を指摘。
- NSレコードを持たないドメイン名には毒盛しやすい。
../AncillaryDataAttacks Weaver (2008年に公表されている)
- 多くの毒盛はAuthority SectionやAdditional Sectionを使うので、これをやめようという提案
- draft-00で消滅。理由は不明。いい提案だと思うが、残念
-- ToshinoriMaeno 2017-02-08 01:14:53
2. 手法
https://www.ipa.go.jp/files/000017289.pdf DNS キャッシュポイズニング対策 (ダメな説明の見本)
キャッシュポイズニングの実現手法を簡潔に説明すると、 本物の回答よりも先に偽の回答をキャッシュサーバに送り込むことで、 偽の情報を記憶させることです。 このため、DNSキャッシュポイズニング対策では、 偽の回答を送り込みにくい環境を整備し、 キャッシュサーバが偽の情報を覚えないという状況を作ることが重要となり
Understanding Kaminsky's DNS Bug Jul 25, 2008 By Cory Wright http://www.linuxjournal.com/content/understanding-kaminskys-dns-bug