1. DNS/ドメイン名乗取り/JPRS2018

ここでの説明でも不十分なことが示されたのがawsdnsなどのlame delegationである。

https://jprs.jp/tech/material/iw2018-lunch-L3-01.pdf

DNSの構成要素・データに対する攻撃)

  A) TLDの権威DNSサーバー–ネームサーバー情報の不正変更–ドメイン名の不正移転
  B) 各組織の権威DNSサーバー–不正なデータを設定
  C) フルリゾルバー(キャッシュDNSサーバー)–キャッシュポイズニング
  D) 利用者側の機器–設定の不正書き換え

このひとは「不正」という修飾語を使いすぎる。-- ToshinoriMaeno 2019-03-04 07:02:37

DNSは攻撃される要素が多すぎるということか。

1.1. 「手段」と「結果」

ドメイン名ハイジャックは、DNS Abuseのための手段の一つ

だからと言って、「ドメイン名ハイジャック」が手法でしかないということでもない。

ドメイン名ハイジャックの標的と手法の例(登録情報の不正書き換え)

1)登録者になりすまして、レジストラのデータベースを書き換え
2)レジストラのシステムの脆弱性を突き、データベースを書き換え
3)レジストラになりすまして、レジストリのデータベースを書き換え
4)レジストリのシステムの脆弱性を突き、データベースを書き換え

(緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策について< https://jprs.jp/tech/security/2014-11-05-unauthorized-update-of-registration-information.html

権威DNSサーバー・フルリゾルバーに対する経路ハイジャック

Moin2Qmail: DNS/ドメイン名/乗取/JPRS2018 (last edited 2021-04-11 05:00:33 by ToshinoriMaeno)