セキスペ でかなりの高確率で問われる
DNSサーバの仕組み。
業務で使わないので全くイメージが湧かず苦戦しました。。。
用語もいろいろあるのでまとめてみました。
DNSサーバの仕組みとは?
DNSサーバは、ドメイン名とIPアドレスを結びつけるサーバ。
クライアントからの
「aaa.example.comのアドレスは?」
という名前解決要求に応じてIPアドレスを返答します。
キャッシュDNSサーバというクライアントからの
問い合わせを代替するサーバが
階層状になっている権威サーバに問い合わせを行って名前解決をしていきます。
覚えておきたいDNSレコード
A(Address)レコード
IPv4でホスト名とIPアドレスの関連づけを定義するレコード
AAAAレコード
IPv6でホスト名とIPアドレスの関連づけを定義するレコード
Quad Aレコードとも呼ばれる
PTR(Pointer)レコード
IPアドレスとホスト名を結びつけるためのレコード
CNAME(Canonical Name)レコード
ホストに対する別名「エイリアス」を設定するためのレコード
CAAレコード
証明書の発行を許可する認証局のコモンネームを指定するレコード
MX(Mail Exchange)レコード
メールサーバのホスト名を定義するレコード
SOAレコード
ゾーン管理の定義するレコード
SPFレコード
送信ドメイン認証を行う際に使われる、ドメインの情報を示すレコード
書き方の例⬇︎
覚えておきたい単語
フルサービスリゾルバ
再帰的(Recursive)な問い合わせを行い、
キャッシュDNSサーバとも呼ばれる。
スタブリゾルバ
DNSSEC
電子署名の仕組みを基に
1.正当な回答者による応答レコードであること
2.応答レコードが改ざんされていないこと
を検証すること。
DNSキャッシュポイズニングの対策にもなる。
ゾーン転送
負荷分散や冗長化のために、
DNSサーバのゾーン情報をプライマリーサーバから
セカンダリーサーバにコピーすること。
DNSの仕組みを使った攻撃
DNSキャッシュポイズニング
偽の情報をDNSキャッシュサーバに仕込む事で、
ユーザを別のサイトに誘導する攻撃。
カミンスキー攻撃
DNSキャッシュポイズニング攻撃の1つ。
2008年、カミンスキー氏によって発見された手法で、
攻撃対象のドメインと同じドメイン内の存在しないドメイン問い合わせをすると、
従来より効率良く攻撃が成立することが判明した。
DNSamp攻撃
DNSリフレクション攻撃とも呼ばれる。
問い合わせすると自動的に応答するプロトコル特徴を悪用し、
送信元IPアドレス偽り、DNSサーバに大量の問い合わせ行うことで、
攻撃先に大量の応答を送りつけサービス不能の状態にする攻撃。