存在しないホスト名についての問い合わせをしているカミンスキー攻撃が有効なわけ

カミンスキー攻撃について、
「FQDNのホスト名部分を、標的ドメインに存在しないホスト名にして次々問い合わせるため、TTLに関係なくクエリIDの総当たりができ云々ーーー」
という話はよく読むけど、

なんで存在しないFQDNに対する偽のIPアドレスをDNSキャッシュサーバにキャッシュさせると嬉しいんだ?
と思ってました。

情報処理教科書 ネットワークスペシャリスト 2012年版のp192の図に載ってました。
(Google Booksの当該ページ)

権威DNSサーバからの偽の応答として
「1.example.com(存在しないFQDN)の名前解決のためには、www.example.com(存在するFQDN)というサーバに尋ねてください。IPアドレスはx.x.x.x (偽のもの)です。」

と応答すると、www.example.comとx.x.x.xが対応づけてキャッシュされてしまうらしいのです。

よくは知らんけど本にはそう書いてあります。

検証せず本という権威に盲目的に従う、よくない姿勢ですが目が疲れたので寝ます。

ちなみに、なぜ「標的ドメインに存在しないホスト名」と標的ドメインをくっつけたFQDNを問い合わせなくちゃならないかというと、
ここに詳しく乗ってますが、「委任先のサブドメインを管理するネームサーバーの名前が委任先のドメイン名ではない場合、グルーレコードは不要になる」からです。
(グルーレコードがないとIPアドレスを知るために問い合わせが必要になり、以下ループ…ということになる)

コメント