MoinQ:

DNS/毒盛/毒glue/JPNICについて、ここに記述してください。

https://www.nic.ad.jp/ja/newsletter/No40/0800.html

攻撃者はターゲットのキャッシュサーバに対し、 乗っ取りたいドメイン名と同じドメイン内で、 存在しないドメイン名を問い合わせる。 
  例えばwww.example.jpのドメイン名を乗っ取る場合、 〈ランダム文字列〉.example.jp を問い合わせる。 ex.“12pqr3s4.example.jp”
  
問い合わせを依頼されたキャッシュサーバは、 キャッシュにないため権威サーバに問い合わせる。

攻撃者は偽の応答として参照先を示す内容のパケットを、 ターゲットのキャッシュサーバに送り込む。
    たとえば 「そのドメイン名については、他の権威サーバに問い合わせよ。 
      そのサーバ名は www.example.jp、IPアドレスは aa.bb.cc.dd」 (aa.bb.cc.ddは攻撃者が用意した偽の権威サーバのIPアドレス)

これはどういう攻撃を指しているのだろう。

www.example.jpのAレコードが攻撃対象だ。

www.example.jp の A に対するといあわせがあっても、返答としては返すものではないはずだ。

それでも、これで毒が入るのだろうか。きっと、そのような脆弱なキャッシュサーバが存在したのだろう。

そして、いまも存在しているのかも。

-- ToshinoriMaeno 2015-08-11 23:37:04