DNS/毒盛/対策/barwoodについて、ここに記述してください。

http://jprs.jp/tech/material/iw2014-lunch-L3-01.pdf

•Introductionに、カミンスキー型攻撃手法でcomを委任インジェクション攻撃する例が記述されている

どこに問い合せたのか。 おそらくcom NSだろう。

キャッシュにある委譲情報としてのNSを上書きできる可能性は残るが、これは実装の不良と言っていい。

-- ToshinoriMaeno 2015-09-23 00:01:47

キャッシュを上書きする攻撃だと解釈するのが妥当だ。


The Kaminsky attack proceeds by asking a recursive DNS server

   Query:
   Question <nonce>.com A

   Spoof response:
   Question <nonce>.com A
   Authority: com NS ns.evil.com

   The effect is to inject an invalid record into the cache.

   Since the ID field in the DNS packet header is only 16 bits, a
   DNS server that does not deploy any mitigations can be
   compromised in a matter of seconds.

[ An implementation of the techniques described can accessed at


http://sourceforge.net/projects/gbdns/