DNS/毒盛/誤解/nikkeibp-2016-04-22について、ここに記述してください。
これは、ドメイン名とIPアドレスの偽の対応情報を、DNSサーバーにキャッシュさせる攻撃。 権威DNSサーバー▼からキャッシュDNSサーバー▼へ正しい応答が送られる前に、 偽のIPアドレス情報を送り込む。
こんな単純な話ではない。以下に単純すぎる説明がある。
http://itpro.nikkeibp.co.jp/atcl/column/16/041400084/041400005/?ST=security&P=2
- 続きにも多少説明があるが、説明の順序もおかしい。
1. "毒”情報を送り込む
DNSキャッシュポイズニングの手口は次の通り。 攻撃者はまず、偽情報をキャッシュさせたいキャッシュDNSサーバーに、 あるドメイン(図ではexample.jp)のIPアドレスを問い合わせる(図1(1))。 キャッシュDNSサーバーは、そのドメインの権威DNSサーバーに、対応するIPアドレスを問い合わせる(同(2))。 権威DNSサーバーは正しいIPアドレスを返すが(同(3))、 それよりも早く、攻撃者は偽情報をキャッシュDNSサーバーに送信する(同(4))。 偽情報のほうが早くキャッシュDNSサーバーに到達すれば、 偽情報がキャッシュされ、権威DNSサーバーからの正しい情報は破棄される。
この時点で、キャッシュDNSサーバーには、偽情報という“毒”が入れられる。