DNSサーバーの機能の一つは、ドメイン名をアプリケーションがウェブサイトなどのインターネットリソースに接続するために必要なIPアドレ この機能は、プロトコルをかなり詳細に定義する様々な正式なインターネット標準で定義されています。 DNSサーバーは、インターネットに接続されたコンピューターとユーザーによって暗黙的に信頼され、名前をインターネットドメインの所有者が登録した実際のア

不正なDNSサーバー

不正なDNSサーバーは、望ましいウェブサイト(検索エンジン、銀行、ブローカーなど)のドメイン名を変換します。)意図しないコンテンツを持つサイト、悪意のあるウェブサイトのIPアドレスに。 ほとんどのユーザーは、Ispによって自動的に割り当てられたDNSサーバーに依存しています。 ゾンビコンピュータは、DNSを変更するトロイの木馬を使用して、ISPによる自動DNSサーバー割り当てを不正なDNSサーバーからの手動DNSサーバー割り当てに目に見え ルーターに割り当てられたDNSサーバーは、ルーターのファームウェア内の脆弱性をリモートで悪用することによって変更することもできます。 ユーザーがwebサイトを訪問しようとすると、代わりに偽のwebサイトに送信されます。 この攻撃はpharmingと呼ばれます。 彼らがリダイレクトされたサイトが合法的なウェブサイトになりすました悪意のあるウェブサイトである場合、機密情報を不正に取得するために、それはフィッシングと呼ばれています。

Ispによる操作Edit

AT&T、Cablevision’S Optimum Online、CenturyLink、Cox Communications、RCN、Rogers、Charter Communications(Spectrum)、Plusnet、Verizon、Sprint、T-Mobile US、Virgin Media、Frontier Communications、Bell Sympatico、Deutsche Telekom AG、Optus、Mediacom、ONO、TalkTalk、Bigpond(Telstra)、ttnet、türksat、telkom indonesiaは、広告の表示や統計の収集など、独自の目的のためにDnsハイジャックを使用または使用しました。 オランダのIsp XS4ALLとZiggoは、裁判所の命令によってDNSハイジャックを使用します: 彼らは海賊湾へのアクセスをブロックし、代わりに警告ページを表示するよう命じられました。 これらのプラクティスは、RFC standard for DNS(NXDOMAIN)応答に違反し、ユーザーをクロスサイトスクリプティング攻撃にさらす可能性があります。

DNSハイジャックの懸念には、NXDOMAIN応答のこのハイジャックが含まれます。 インターネットおよびイントラネットアプリケーションは、DNSに指定されたホストのエントリがない条件を記述するために、NXDOMAIN応答に依存します。 無効なドメイン名を照会する場合(たとえば、www。例。名前が無効であることをアプリケーションに通知し、適切なアクション(エラーを表示したり、サーバーに接続しようとしなかったりするなど)を実行します。 ただし、ドメイン名がこれらの非準拠Ispのいずれかで照会された場合、ISPに属する偽のIPアドレスが常に受信されます。 Webブラウザでは、この動作は、このIPアドレスへの接続ではなく、適切なエラーメッセージの、時には広告で、プロバイダのISPリダイレクトページを表示するよ ただし、NXDOMAINエラーに依存する他のアプリケーションは、代わりにこの偽装されたIPアドレスへの接続を開始しようとし、機密情報を公開する可能性があ

ISPがDNSをハイジャックしたときに壊れる機能の例:

  • Windows Serverドメインのメンバーであるローミングノートパソコンは、ドメインコントローラ、電子メールサーバー、その他のインフラストラクチャなどのリソースが利用可能 したがって、アプリケーションはこれらの企業サーバーへの接続を開始しようとしますが、失敗し、パフォーマンスの低下、インターネット接続上の不要なトラフ
  • 多くの小規模オフィスやホームネットワークには独自のDNSサーバーがなく、代わりにブロードキャスト名解決に依存しています。 Microsoft Windowsの多くのバージョンでは、NetBIOSの名前解決ブロードキャストよりもDNSの名前解決の優先順位がデフォルトで設定されています; したがって、ISP DNSサーバーがLAN上の目的のコンピュータの名前の(技術的に有効な)IPアドレスを返すと、接続しているコンピュータはこの誤ったIPアドレスを使 回避策には、コンピュータ名の代わりに正しいIPアドレスを使用するか、DhcpNodeTypeレジストリ値を変更して名前解決サービスの順序を変更することが含まれます。
  • Firefoxなどのブラウザには、”名前で参照”機能がなくなりました(アドレスバーに入力されたキーワードは、最も近い一致するサイトにユーザーを連れて行きます)。
  • 最新のオペレーティングシステムに組み込まれているローカルDNSクライアントは、パフォーマンス上の理由からDNS検索の結果をキャッシ クライアントがホームネットワークとVPNを切り替えると、偽のエントリがキャッシュされたままになり、VPN接続にサービス停止が発生する可能性があ
  • DNSBLスパム対策ソリューションはDNSに依存しています。
  • 機密ユーザーデータは、ISPによってだまされたアプリケーションによって、接続したいサーバーが利用可能であると信じるように漏洩する可能性があります。
  • ISPがユーザーに表示する検索結果を決定すると、ブラウザでURLが誤って入力された場合にどの検索エンジンを参照するかを選択すると、ISPは削除されま
  • vpn接続で分割トンネルを使用するように構成されたコンピュータは、nxdomain応答がインターネットから受信されたときに、プライベートDNSサーバー上のVPNトンネルを介して正しく解決されるのではなく、公共のインターネットを介してトンネルの外で解決されるべきではないイントラネット名が架空のアドレスに解決され始めるため、動作を停止します。 たとえば、内部メールサーバーのDNS Aレコードを解決しようとするメールクライアントは、誤ったDNS応答を受信して有料結果webサーバーに送信し、再送信が無駄に試
  • WEB Proxy Autodiscovery Protocol(WPAD)は、ISPにプロキシサーバーが設定されていることをwebブラウザに誤って信じるように導くことによって、web Proxy Autodiscovery Protocol(WPAD)を破ります。
  • それは監視ソフトウェアを壊します。 たとえば、定期的にサーバーに接続して正常性を判断した場合、モニターがサーバーの暗号化キーを検証しようとしない限り、モニターに障害が表示されることはあ

Ispによっては、nxdomain応答のハイジャックを無効にするための加入者構成可能な設定が提供されていますが、ほとんどの場合ではありません。 このような設定を正しく実装すると、DNSは標準の動作に戻ります。 ただし、他のIspでは、代わりにwebブラウザcookieを使用して設定を保存します。 この場合、基になる動作は解決されません: DNSクエリは引き続きリダイレクトされ、ISPリダイレクトページは偽造DNSエラーページに置き換えられます。 オプトアウトは、実際にプロトコルに依存しないDNSシステムに実装されている場合、HTTPプロトコルのみを対象とするため、webブラウザ以外のアプリ

コメントを残す

メールアドレスが公開されることはありません。