-
最上位階層のドメイン
ルートドメイン
-
ルートドメインの直下のドメイン (jp, net, comなど)
トップレベルドメイン
-
ホストの名称をトップレベルドメインからホスト名まで省略せずにかいたもの 例:www.tac-school.co.jp
FQDN (Fully Qualified Domain Name)
-
下位ドメインの情報は下位ドメインを管理するDNSサーバに情報管理を任せる仕組み
権限委譲
-
ホスト名からIPアドレスを調べる事
名前解決
-
ホスト名からIPアドレスを返答すること
正引き
-
IPアドレスからホスト名を返答すること
逆引き
-
当該ドメインに関する情報を管理するサーバ
権威DNSサーバ、コンテンツDNSサーバ
-
権威DNSサーバの(ゾーンファイルの)原本となるデータを保持しているサーバ
プライマリサーバ
-
権威DNSサーバの原本のコピーを保持しているサーバ
セカンダリサーバ
-
クライアントからの要求を受けて、任意のドメインの像法を調べるサーバ
キャッシュDNSサーバ
-
DNSクライアントとしてDNSサーバに問い合わせを行う機構(OSに備わっている)
リゾルバ
-
DNSでは基本的に何のプロトコルを用いて問い合わせの要求と応答を行っているか
UDP
-
DNSの応答の情報量が多い時、UDPパケットでは送り切れなくなる。その場合どうするか
TCPフォールバック(TCPで接続して、再度問い合わせと応答の通信を行う)
-
DNSの要求と応答がUDPであるということからどのような攻撃を受けやすいか
IPスプーフィング
-
ドメインの情報を記録しておくファイル
ゾーンファイル
-
ゾーンファイルの資源レコードの一つ。DNSサーバが管理しているゾーン(ドメイン)に関する一般的な情報を定義 (プライマリDNSサーバ名、ドメイン管理者のメールアドレス、シリアル番号、有効期限、など)
SOAレコード
-
ドメインを管理するDNSサーバやサブドメインを管理するDNSサーバのホスト名
NSレコード
-
ドメイン宛てのメールを受信するメールサーバのホスト名と優先度を定義
MXレコード
-
ホスト名に対応するIPアドレス(IPv4)
Aレコード
-
ホスト名に対応するIPアドレス(IPv6)
AAAAレコード
-
ホスト名の別名を定義
CNAMEレコード
-
その他の様々な情報(送信ドメイン認証技術のSPFやDKIMなどで利))
TXTレコード
-
IPアドレスに対応するホスト名を定義
PTRレコード
-
プライマリサーバからセカンダリサーバへゾーンファイルのコピーを行うこと
ゾーン転送
-
IPアドレスからホスト名を調べる時はどのようなドメイン名で問い合わせるか (IPアドレス=x.y.100.10)
10.100.y.x.in-addr.arpa
-
自ドメインがtac-school.co.jpドメインである場合、どのDNSサーバにIPアドレスを登録するか(正引きの場合)
co.jpドメインのDNSサーバに自ドメインの権威DNSサーバのIPアドレスを登録
-
自社で利用しているIPアドレスがx.y.100.0/24の場合、どのDNSサーバにどのようなIPアドレスを登録するか(逆引きの場合)
100.y.x.in-addr.arpaドメインのDNSサーバに自ドメインの権威DNSサーバのIPアドレスを登録する
-
クライアント端末(のリゾルバ)が利用するDNSサーバ
キャッシュDNSサーバ
-
キャッシュDNSサーバが任意のドメインの情報を調べて結果を応答するように要求する問い合わせ
再帰問い合わせ
-
キャッシュDNSサーバにドメインの情報が存在しない場合、ルートDNSサーバから順にドメイン階層を辿って調べていく
反復問い合わせ
-
DNSキャッシュサーバのキャッシュ内容を偽情報に置き換える攻撃
DNSキャッシュポイズニング
-
DNSキャッシュポイズニングでは攻撃者が反復問い合わせの偽回答をどこに送るか
オープンリゾルバ(キャッシュDNSサーバ)
-
DNSキャッシュポイズニングの偽回答パケットの条件の一つ。送信元IPアドレスを~に偽造
問い合わせドメインの権威DNSサーバのIPアドレス
-
DNSキャッシュポイズニングの偽回答パケットの条件の一つ。偽回答パケットをキャッシュDNSサーバの~に送る
問い合わせに使ったポート
-
DNSキャッシュポイズニングの偽回答パケットの条件の一つ。DNS問い合わせパケットの中の~を偽回答パケットに設定する
トランザクションIDと同じトランザクションID
-
トランザクションIDはどうやって調べるか
トランザクションIDは16ビットなので全通り試すことで用意に充てることが出来る
-
DNSキャッシュポイズニングの改良版。実在しないランダムなホスト名でDNS問い合わせをおこなうことで、連続して攻撃を行えるようにする方法
カミンスキー攻撃
-
カミンスキー攻撃の説明をしろ。
実在しないホスト名でDNS問い合わせをするので、必ず反復問い合わせを行う。その際に偽回答として、「そのホスト名は知らん。www.tac-school.co.jpに問い合わせてほしい。www.tac-school.co.jpのIPアドレスは(偽のIPアドレス)である」と回答する。そうすると、www.tac-school.co.jpのIPアドレスとしての偽のIPアドレスをキャッシュDNSサーバにキャッシュすることに成功する。
-
DNSキャッシュポイズニングの対策
オープンリゾルバ対策、問い合わせポートをランダムにする、キャッシュ期間を長くする、DNS回答にデジタル署名を付ける
-
権威DNSサーバの回答にデジタル署名を付ける仕組み
DNSSEC
-
標的ホストに大量のDNS回答パケットを一斉に送り付けるDDos攻撃
DNS amp攻撃、DNSリフレクション攻撃
-
DNSリフレクション攻撃の説明をしろ。、
大量のボットを用いて、送信元を標的サーバに偽ってキャッシュDNSサーバに問い合わせる。そうすると回答が一気に標的サーバに飛ぶ
-
権威DNSサーバを高付加状態に陥れるDDos攻撃
DNS水責め攻撃
-
DNS水責め攻撃の説明をしろ。
攻撃者はボットネットを利用して標的ドメインにランダムに作成したサブドメイン(ホスト名など)で問い合わせ。存在していないため確実に反復問い合わせ状態になる。
-