[ホーム] > [サイバー攻撃大辞典 トップ] > [水責め]


作成日:2020/09/18

水責め

DNS水責めの概要図


水責め攻撃とはDNS (Domain Name System) の欠点を利用した DOS 攻撃の一種。"DNS Water Tortune" や "ランダムサブドメイン攻撃" や "ランダムDNSクエリー攻撃" とも呼ぶ。
ボット、オープンリゾルバ状態のDNS、オープンリゾルバ状態のホームルータを利用する。

攻撃者はオープンリゾルバ状態の機器のリストを収集し、ボットとして以下のような攻撃を行う。

ランダムに生成したサブドメイン名(実在しない)の大量の問合せをISPのフルリゾルバ、DNSキャッシュサーバに行う。結果として権威サーバに負荷がかかる。
(副作用として、オープンリゾルバ状態の家庭用ルータからISPへのDNSへ大量の問合せが発生し、ISPのDNSサーバも過負荷状態となる。ただしこれは本来の攻撃の目的ではない可能性もある)

キャッシュに存在しないドメインに対する問合せはDNSシステムに対して大きな負荷を与える。当然ランダムなサブドメインはキャッシュに存在しないため、大量にリクエストが来ると、DNSシステムは過負荷状態となり、本来の機能の提供が不可能となる。


domain1agbc3r8922d8293.example.com
domain49fj8928vn940802.example.com
domaind98jfi8827hf49fj89.example.com






このようにランダムなドメイン名をオープンリソルバ状態のDNSやルータより大量にリクエストする。


対策


ランダムに生成したサブドメイン名の問合せを不正な問合せと判断しブロックする。
キャッシュDNSサーバの統計情報から、過剰なDNSクエリ―が発生したドメイン名に関してDNSの名前解決を一時的に停止する。



2014年1月ごろから世界的に「DNS水責め攻撃」によるDDOSが発生。日本でも実害。

http://internet.watch.impress.co.jp/docs/event/20141125_677364.html






[ホーム] > [サイバー攻撃大辞典 トップ] > [水責め]


本サイト内掲載されている情報は、誰もその正当性は保証しません。独自の調査により判明した事項を記載しており、内容に誤りがある可能性があります。
内容により発生したいかなる損害は誰も補償しません。自己責任で参考として閲覧してください。
本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。 このページはリンクフリーです。(このページへの直接リンクも可能です。) Copyright(c) securitychecklist.net 2015 - 2020