[サイバー攻撃大辞典 トップへ]

水責め


スポンサー リンク

説明


DNSの欠点を利用したDOS攻撃の一種。DNS Water Tortune とも呼ぶ。
ボット、オープンリゾルバ状態のDNS、オープンリゾルバ状態のホームルータを利用する。

ランダムに生成したサブドメイン名(実在しない)の大量の問合せをDNSキャッシュサーバに行う。結果として権威サーバに負荷がかかる。
(副作用として、オープンリゾルバ状態の家庭用ルータからISPへのDNSへ大量の問合せが発生し、ISPのDNSサーバも過負荷状態となる。ただしこれは本来の攻撃の目的ではない可能性もある)

キャッシュに存在しないドメインに対する問合せはDNSシステムに対して大きな負荷を与える。当然ランダムなサブドメインはキャッシュに存在しないため、大量にリクエストが来ると、DNSシステムは過負荷状態となり、本来の機能の提供が不可能となる。


domain1agbc3r8922d8293.example.com
domain49fj8928vn940802.example.com
domaind98jfi8827hf49fj89.example.com






このようにランダムなドメイン名をオープンリソルバ状態のDNSやルータより大量にリクエストする。


対策


ランダムに生成したサブドメイン名の問合せを不正な問合せと判断しブロックする。



2014年1月ごろから世界的に「DNS水責め攻撃」によるDDOSが発生。日本でも実害。

http://internet.watch.impress.co.jp/docs/event/20141125_677364.html

スポンサー リンク






[サイバー攻撃大辞典 トップへ]


本サイト内掲載されている情報は、誰もその正当性は保証しません。独自の調査により判明した事項を記載しており、内容に誤りがある可能性があります。
内容により発生したいかなる損害は誰も補償しません。自己責任で参考として閲覧してください。
本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。 このページはリンクフリーです。(このページへの直接リンクも可能です。) Copyright(c) securitychecklist.net 2917