DNS/キャッシュサーバ毒盛/Kaminskyの攻撃手法/実践DNSについて、ここに記述してください。

1. 実践DNSでの記述

298ページに書いてあることの抜粋:

攻撃対象: www.example.jp

www.example.jp ゾーン内の存在しない名前(nx0000.www.example.jp)を問い合わせる。

偽返答は以下のようなもの:

  nx0000.www.example.jp A ***  (Answer section)
  www.example.jp NS www.example.jp (Authority section)
  www.example.jp A ***  (Additional section)

説明の引用

キャッシュサーバがこの偽造応答を本物よりも先に受け取ってしまうと、
'www.example.jp'の偽情報がキャッシュされてしまう。

偽情報としてキャッシュさせる名前を内部名とし、応答のAuthorityセクションとAdditionalセクションを利用し、
目的の偽情報をグルーの形で送り込むことにより、委任情報として偽情報をキャッシュさせることができる。

2. コメント

ここに書かれたように毒が盛られるキャッシュがあったら、それは2011年現在では不良を抱えたソフトウェアであるといえよう。

2008年当時のbindがどうであったかは、調査してみなければ分からないが、毒が盛られるなら、不良があったということになる。

-- ToshinoriMaeno 2011-08-20 10:09:18