The Journey to Stars〜未知への探求〜

好奇心の赴くままに。学んだことを中心に書いています。

  当サイトの記事には、広告・プロモーションが含まれています

<セキュリティ#41>DNSサーバの仕組み、DNSレコード、関連する攻撃などまとめ

f:id:yamaiririy:20210729171554p:plain

セキスペ でかなりの高確率で問われる

DNSサーバの仕組み。

 

業務で使わないので全くイメージが湧かず苦戦しました。。。

用語もいろいろあるのでまとめてみました。

DNSサーバの仕組みとは?

 DNSサーバは、ドメイン名とIPアドレスを結びつけるサーバ。

 

クライアントからの

「aaa.example.comのアドレスは?」

という名前解決要求に応じてIPアドレスを返答します。

 

キャッシュDNSサーバというクライアントからの

問い合わせを代替するサーバが

階層状になっている権威サーバに問い合わせを行って名前解決をしていきます。

 

f:id:yamaiririy:20210807213739j:image

覚えておきたいDNSレコード

A(Address)レコード

IPv4でホスト名とIPアドレスの関連づけを定義するレコード

AAAAレコード

IPv6でホスト名とIPアドレスの関連づけを定義するレコード

Quad Aレコードとも呼ばれる

PTR(Pointer)レコード

IPアドレスとホスト名を結びつけるためのレコード

CNAME(Canonical Name)レコード

ホストに対する別名「エイリアス」を設定するためのレコード

CAAレコード

証明書の発行を許可する認証局のコモンネームを指定するレコード

MX(Mail Exchange)レコード

メールサーバのホスト名を定義するレコード

SOAレコード

ゾーン管理の定義するレコード

SPFレコード

送信ドメイン認証を行う際に使われる、ドメインの情報を示すレコード

書き方の例⬇︎

f:id:yamaiririy:20211002191944j:image

覚えておきたい単語

フルサービスリゾル

再帰的(Recursive)な問い合わせを行い、

ドメイン名の名前解決を行えるDNSサーバ。

キャッシュDNSサーバとも呼ばれる。

 

スタブリゾル

DNSリクエストを送るクライアントやサーバ。

 

DNSSEC

電子署名の仕組みを基に

1.正当な回答者による応答レコードであること
2.応答レコードが改ざんされていないこと

を検証すること。

DNSキャッシュポイズニングの対策にもなる。

 

ゾーン転送

負荷分散や冗長化のために、

DNSサーバのゾーン情報をプライマリーサーバから

セカンダリーサーバにコピーすること。

 

DNSの仕組みを使った攻撃

DNSキャッシュポイズニング

偽の情報をDNSキャッシュサーバに仕込む事で、

ユーザを別のサイトに誘導する攻撃。

 

カミンスキー攻撃

DNSキャッシュポイズニング攻撃の1つ。

2008年、カミンスキー氏によって発見された手法で、

攻撃対象のドメインと同じドメイン内の存在しないドメイン問い合わせをすると、

従来より効率良く攻撃が成立することが判明した。

 

DNSamp攻撃

DNSリフレクション攻撃とも呼ばれる。

問い合わせすると自動的に応答するプロトコル特徴を悪用し、

送信元IPアドレス偽り、DNSサーバに大量の問い合わせ行うことで、

攻撃先に大量の応答を送りつけサービス不能の状態にする攻撃。

 

konomamaowaru.hatenablog.jp

 

参考リンク

www.sc-siken.com

www.sc-siken.com