DNS水責め攻撃(ランダムサブドメイン攻撃)とは?対策方法についてまとめました。
DNS水責め攻撃(ランダムサブドメイン攻撃)
キャッシュサーバ(オープンリゾルバ)、ホームルータに対して、存在しない幾つものサブドメインに対するDNSクエリを発行し、権威DNSサーバへの問合せを意図的に大量発生させて過負荷状態にしてサービス停止を狙う攻撃です(ランダムサブドメイン攻撃)。
【攻撃者の行動例】
手順 | 概要 |
---|---|
① | A社ドメイン配下のサブドメイン名を,ランダムに多数生成する。 |
② | 生成したサブドメイン名に関する大量の問合せ(送信元IPアドレスは問合せごとにランダムに設定して詐称)し、多数の第三者のDNSキャッシュサーバに分散して送信する。 |
③ | 多数の第三者のDNSキャッシュサーバが、A社の権威DNSサーバへ問合せを行う |
④ | A社の権威DNSサーバが過負荷状態になり、サービス停止 |
参考:JPRS トピックス&コラム■Bot経由でDNSサーバーを広く薄く攻撃 ~DNS水責め攻撃の概要と対策~
攻撃対策
項目 | 概要 |
---|---|
IP53Bの利用(IPS側の対策) | 顧客側の53/UDP(DNS)へのアクセスをISP側でブロックし、ホームルーターの欠陥を外部から利用できなくするもの。DNSリフレクター攻撃の対策としても有効。 |
【情報処理入門】用語解説・資格試験対策まとめ
情報処理分野の用語・原理・資格試験対策について解説します。
コメント