DNS水責め攻撃(ランダムサブドメイン攻撃)の方法はどれか。
ア | 標的のキャッシュサーバに、ランダムかつ大量に生成した為のサブドメインのDNS情報を注入する。 |
イ | 標的の権威DNSサーバに、ランダムかつ大量に生成した存在しないサブドメイン名を問い合わせる。 |
ウ | 標的サーバに、ランダムに生成したサブドメインのDNS情報を格納した、大量のDNSレスポンスを送り付ける。 |
エ | 標的サーバに、ランダムに生成したサブドメインのDNS情報を格納した、データサイズが大きいDNSレスポンスを送り付ける。 |
答え イ
【解説】
DNS水責め攻撃(ランダムサブドメイン攻撃)は、オープンリゾルバとなっているDNSキャッシュサーバに対して、攻撃対象のドメインのサブドメイン名をランダムかつ大量に生成して問い合わせ、攻撃対象の権威DNSサーバを過負荷にさせる攻撃です。
DNS水責め攻撃は一種のDoS攻撃で、DoS攻撃と同様にDNSサーバが本来持っている機能を悪用したものであるため、根本的な対策方法がありません。
【キーワード】
・オープンリゾルバ