DNS 攻撃

DNS 攻撃は、攻撃者がドメインネームシステム (DNS) の脆弱性を利用した攻撃です。

DNS 攻撃の仕組みを理解するには、まずドメインネームシステムがどのように機能するかを理解することが重要です。 DNS は、WhatIs.com のようなユーザーフレンドリーなドメイン名を、コンピュータフレンドリーな IP アドレス 206.19.49.154 に変換するプロトコルです。

エンドユーザーがクライアントのブラウザに人に優しいドメイン名 WhatIs.com を入力すると、DNS リゾルバーというクライアントの OS のプログラムが WhatIs.com の数値 IP アドレスをルックアップします。 まず、DNSリゾルバーは自身のローカルキャッシュをチェックし、WhatIs.comのIPアドレスがすでにあるかどうかを確認する。 アドレスがない場合、リゾルバはDNSサーバーに照会し、WhatIs.comの正しいIPアドレスを知っているかどうかを確認します。 DNSサーバーは再帰的です。つまり、正しいIPアドレスを知っている別のDNSサーバーを見つけるか、WhatIs.comドメイン名とIPアドレスの正規マッピングを格納する権威DNSサーバーを見つけるために、互いに照会し合うことができます。 DNS は非常に堅牢ですが、セキュリティではなくユーザビリティのために設計されており、今日使用されている DNS 攻撃の種類は数多く、クライアントとサーバー間の前後の通信を利用した非常に複雑なものとなっています。 一般的に、攻撃者はクライアントと3種類のDNSサーバーの間で行われる平文通信を利用します。 7974>

DNS 攻撃の機会を減らすために、サーバー管理者は最新バージョンの DNS ソフトウェアを使用し、一貫してトラフィックを監視し、さまざまな DNS 機能を複製、分離、隔離するようにサーバーを構成する必要があります。 DNS攻撃を防御するために、専門家は、組織のDNSインフラストラクチャに変更を加える際に、多要素認証を導入することを推奨しています。 また、運用担当者は、組織のDNSレコードや組織に関連するデジタル証明書に公的に関連する変更がないかどうか監視する必要があります。 もう 1 つの戦略は、公開鍵暗号方式に基づくデジタル署名を使用して DNS の認証を強化する Domain Name System Security Extensions (DNSSEC) を展開することです。

DNS 攻撃ベクトル

DNS 攻撃の種類には次のものがあります:

Zero day 攻撃 – 攻撃者は DNS のプロトコル スタックまたは DNS サーバー ソフトウェアの以前に知られていない脆弱性を利用する。

キャッシュ ポイズニング – 攻撃者は、トラフィックを悪意のある Web サイトにリダイレクトしたり、情報を収集したり、別の攻撃を開始するために、サーバーのキャッシュ内の正規 IP アドレスを別の不正なアドレスに置き換えて、DSN サーバーを不正に操作します。 キャッシュ ポイズニングは、DNS ポイズニングとも呼ばれます。

Denial of Service – 悪意のあるボットが、ターゲット IP アドレスに、そのデータ バッファーを計画したプログラマーが誰かが送信するかもしれないと予想した以上のトラフィックを送信する攻撃です。

Distributed Denial of Service – 攻撃者は、ボットネットを使用して、ターゲット IP アドレスに大量の解決要求を生成します。

DNS 増幅 – 攻撃者は、再帰的な検索を許可する DNS サーバーを利用し、再帰を使用して他の DNS サーバーに攻撃を広げます。

Fast-flux DNS – 攻撃者は DNS レコードを非常に頻繁に交換し、DNS 要求をリダイレクトして検出を避けます。

Leave a Reply