DNS/毒盛/毒glue/JPNICについて、ここに記述してください。
https://www.nic.ad.jp/ja/newsletter/No40/0800.html
攻撃者はターゲットのキャッシュサーバに対し、 乗っ取りたいドメイン名と同じドメイン内で、 存在しないドメイン名を問い合わせる。 例えばwww.example.jpのドメイン名を乗っ取る場合、 〈ランダム文字列〉.example.jp を問い合わせる。 ex.“12pqr3s4.example.jp” 問い合わせを依頼されたキャッシュサーバは、 キャッシュにないため権威サーバに問い合わせる。 攻撃者は偽の応答として参照先を示す内容のパケットを、 ターゲットのキャッシュサーバに送り込む。 たとえば 「そのドメイン名については、他の権威サーバに問い合わせよ。 そのサーバ名は www.example.jp、IPアドレスは aa.bb.cc.dd」 (aa.bb.cc.ddは攻撃者が用意した偽の権威サーバのIPアドレス)
これはどういう攻撃を指しているのだろう。
- NSを攻撃しているのだろうか。そうではない。
www.example.jpのAレコードが攻撃対象だ。
- だが、このAレコードはいわゆるglueであって、通常のAレコードではない。
www.example.jp の A に対するといあわせがあっても、返答としては返すものではないはずだ。
それでも、これで毒が入るのだろうか。きっと、そのような脆弱なキャッシュサーバが存在したのだろう。
そして、いまも存在しているのかも。
-- ToshinoriMaeno 2015-08-11 23:37:04