-
最上位階層のドメインルートドメイン
-
ルートドメインの直下のドメイン (jp, net, comなど)トップレベルドメイン
-
ホストの名称をトップレベルドメインからホスト名まで省略せずにかいたもの 例:www.tac-school.co.jpFQDN (Fully Qualified Domain Name)
-
下位ドメインの情報は下位ドメインを管理するDNSサーバに情報管理を任せる仕組み権限委譲
-
ホスト名からIPアドレスを調べる事名前解決
-
ホスト名からIPアドレスを返答すること正引き
-
IPアドレスからホスト名を返答すること逆引き
-
当該ドメインに関する情報を管理するサーバ権威DNSサーバ、コンテンツDNSサーバ
-
権威DNSサーバの(ゾーンファイルの)原本となるデータを保持しているサーバプライマリサーバ
-
権威DNSサーバの原本のコピーを保持しているサーバセカンダリサーバ
-
クライアントからの要求を受けて、任意のドメインの像法を調べるサーバキャッシュDNSサーバ
-
DNSクライアントとしてDNSサーバに問い合わせを行う機構(OSに備わっている)リゾルバ
-
DNSでは基本的に何のプロトコルを用いて問い合わせの要求と応答を行っているかUDP
-
DNSの応答の情報量が多い時、UDPパケットでは送り切れなくなる。その場合どうするかTCPフォールバック(TCPで接続して、再度問い合わせと応答の通信を行う)
-
DNSの要求と応答がUDPであるということからどのような攻撃を受けやすいかIPスプーフィング
-
ドメインの情報を記録しておくファイルゾーンファイル
-
ゾーンファイルの資源レコードの一つ。DNSサーバが管理しているゾーン(ドメイン)に関する一般的な情報を定義 (プライマリDNSサーバ名、ドメイン管理者のメールアドレス、シリアル番号、有効期限、など)SOAレコード
-
ドメインを管理するDNSサーバやサブドメインを管理するDNSサーバのホスト名NSレコード
-
ドメイン宛てのメールを受信するメールサーバのホスト名と優先度を定義MXレコード
-
ホスト名に対応するIPアドレス(IPv4)Aレコード
-
ホスト名に対応するIPアドレス(IPv6)AAAAレコード
-
ホスト名の別名を定義CNAMEレコード
-
その他の様々な情報(送信ドメイン認証技術のSPFやDKIMなどで利))TXTレコード
-
IPアドレスに対応するホスト名を定義PTRレコード
-
プライマリサーバからセカンダリサーバへゾーンファイルのコピーを行うことゾーン転送
-
IPアドレスからホスト名を調べる時はどのようなドメイン名で問い合わせるか (IPアドレス=x.y.100.10)10.100.y.x.in-addr.arpa
-
自ドメインがtac-school.co.jpドメインである場合、どのDNSサーバにIPアドレスを登録するか(正引きの場合)co.jpドメインのDNSサーバに自ドメインの権威DNSサーバのIPアドレスを登録
-
自社で利用しているIPアドレスがx.y.100.0/24の場合、どのDNSサーバにどのようなIPアドレスを登録するか(逆引きの場合)100.y.x.in-addr.arpaドメインのDNSサーバに自ドメインの権威DNSサーバのIPアドレスを登録する
-
クライアント端末(のリゾルバ)が利用するDNSサーバキャッシュDNSサーバ
-
キャッシュDNSサーバが任意のドメインの情報を調べて結果を応答するように要求する問い合わせ再帰問い合わせ
-
キャッシュDNSサーバにドメインの情報が存在しない場合、ルートDNSサーバから順にドメイン階層を辿って調べていく反復問い合わせ
-
DNSキャッシュサーバのキャッシュ内容を偽情報に置き換える攻撃DNSキャッシュポイズニング
-
DNSキャッシュポイズニングでは攻撃者が反復問い合わせの偽回答をどこに送るかオープンリゾルバ(キャッシュDNSサーバ)
-
DNSキャッシュポイズニングの偽回答パケットの条件の一つ。送信元IPアドレスを~に偽造問い合わせドメインの権威DNSサーバのIPアドレス
-
DNSキャッシュポイズニングの偽回答パケットの条件の一つ。偽回答パケットをキャッシュDNSサーバの~に送る問い合わせに使ったポート
-
DNSキャッシュポイズニングの偽回答パケットの条件の一つ。DNS問い合わせパケットの中の~を偽回答パケットに設定するトランザクションIDと同じトランザクションID
-
トランザクションIDはどうやって調べるかトランザクションIDは16ビットなので全通り試すことで用意に充てることが出来る
-
DNSキャッシュポイズニングの改良版。実在しないランダムなホスト名でDNS問い合わせをおこなうことで、連続して攻撃を行えるようにする方法カミンスキー攻撃
-
カミンスキー攻撃の説明をしろ。実在しないホスト名でDNS問い合わせをするので、必ず反復問い合わせを行う。その際に偽回答として、「そのホスト名は知らん。www.tac-school.co.jpに問い合わせてほしい。www.tac-school.co.jpのIPアドレスは(偽のIPアドレス)である」と回答する。そうすると、www.tac-school.co.jpのIPアドレスとしての偽のIPアドレスをキャッシュDNSサーバにキャッシュすることに成功する。
-
DNSキャッシュポイズニングの対策オープンリゾルバ対策、問い合わせポートをランダムにする、キャッシュ期間を長くする、DNS回答にデジタル署名を付ける
-
権威DNSサーバの回答にデジタル署名を付ける仕組みDNSSEC
-
標的ホストに大量のDNS回答パケットを一斉に送り付けるDDos攻撃DNS amp攻撃、DNSリフレクション攻撃
-
DNSリフレクション攻撃の説明をしろ。、大量のボットを用いて、送信元を標的サーバに偽ってキャッシュDNSサーバに問い合わせる。そうすると回答が一気に標的サーバに飛ぶ
-
権威DNSサーバを高付加状態に陥れるDDos攻撃DNS水責め攻撃
-
DNS水責め攻撃の説明をしろ。攻撃者はボットネットを利用して標的ドメインにランダムに作成したサブドメイン(ホスト名など)で問い合わせ。存在していないため確実に反復問い合わせ状態になる。
ログイン