[ホーム] > [サイバー攻撃大辞典 トップ] > [DNS amp/DNS リフレクション]


作成日:2020/09/18

DNS amp/DNS リフレクション

DNS amp/DNS リフレクションの説明


DNSの問い合わせを大量に行い、攻撃ターゲットのネットワーク回線あるいは、攻撃ターゲットの危機を過負荷状態にする。
DNSのパケットの特性上、問合わせパケットと比較し応答のパケットが大きくなる。少量のパケットを増幅することにより攻撃ターゲットに大量のパケットを送付する。

(1)ソースアドレスを偽装したDNSパケットをサーバAに送付する。UDPであるため、ソースアドレスを偽装することは比較的容易である。ここでサーバAは踏み台として利用せれている。
(2)サーバAはDNSに対する応答を偽装されたソースアドレスに対して応答する。
(3)大量のUDPパケットが偽装されたソースアドレスに対して送付される。

ポイントは仮に大量のパケットをDNS AMPを使用せずに攻撃ターゲットに送付すると、攻撃者自身のネットワークも過負荷になる点である。それを防止するため、DNSパケットの増幅されるという点とUDPでありソースIPアドレスを偽装しやすいという点を利用する。同時に(踏み台を利用するため)攻撃者のIPアドレスを攻撃ターゲットから隠すことが出来る。

Amp(アンプ)とは「増幅器」という意味。


攻撃例


メーカによっては、旧型の家庭用ブロードバンドルータがデフォルト(工場出荷状況)でオープンリソルバに設定されている場合がある。これらのブロードバンドルータを踏み台にし、第三者を攻撃する。この場合、身元のIPアドレスを隠して攻撃することが可能である。(ブロードバンドルータがアクセスログを記録していない場合)


対策


攻撃を受ける根本的な対策は無し。
踏み台にならないための対策は可能。

オープンリソルバ(どのクラインとからも再帰的なDNS問合わせを受け付ける)の設定は避ける。
コンテンツサーバとキャッシュサーバは分離する。(コンテンツサーバでは再帰的問合わせは許可しない。)







[ホーム] > [サイバー攻撃大辞典 トップ] > [DNS amp/DNS リフレクション]


本サイト内掲載されている情報は、誰もその正当性は保証しません。独自の調査により判明した事項を記載しており、内容に誤りがある可能性があります。
内容により発生したいかなる損害は誰も補償しません。自己責任で参考として閲覧してください。
本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。 このページはリンクフリーです。(このページへの直接リンクも可能です。) Copyright(c) securitychecklist.net 2015 - 2020