DNS/毒盛/誤解/nikkeibp-2016-04-22について、ここに記述してください。

これは、ドメイン名とIPアドレスの偽の対応情報を、DNSサーバーにキャッシュさせる攻撃。

権威DNSサーバー▼からキャッシュDNSサーバー▼へ正しい応答が送られる前に、
偽のIPアドレス情報を送り込む。

こんな単純な話ではない。以下に単純すぎる説明がある。

http://itpro.nikkeibp.co.jp/atcl/column/16/041400084/041400005/?ST=security&P=2

1. "毒”情報を送り込む

DNSキャッシュポイズニングの手口は次の通り。

攻撃者はまず、偽情報をキャッシュさせたいキャッシュDNSサーバーに、
 あるドメイン(図ではexample.jp)のIPアドレスを問い合わせる(図1(1))。

キャッシュDNSサーバーは、そのドメインの権威DNSサーバーに、対応するIPアドレスを問い合わせる(同(2))。

権威DNSサーバーは正しいIPアドレスを返すが(同(3))、
 それよりも早く、攻撃者は偽情報をキャッシュDNSサーバーに送信する(同(4))。

偽情報のほうが早くキャッシュDNSサーバーに到達すれば、
 偽情報がキャッシュされ、権威DNSサーバーからの正しい情報は破棄される。

この時点で、キャッシュDNSサーバーには、偽情報という“毒”が入れられる。

zu2_7.jpg