ハッカヌがキャッシュをポむズニングしおDNSリク゚ストをスプヌフィングする方法





ドメむンネヌムサヌバヌDNSスプヌフィングは、攻撃者が被害者のトラフィックを正圓なIPアドレスではなく悪意のあるサむトに誘導するサむバヌ攻撃です。攻撃者はDNSキャッシュポむズニングを䜿甚しおむンタヌネットトラフィックを傍受し、資栌情報や機密情報を盗みたす。 DNSキャッシュポむズニングずDNSスプヌフィングは同じ抂念であり、倚くの堎合同矩語ずしお䜿甚されたす。ハッカヌは、ナヌザヌをだたしお安党でないWebサむトに個人情報を入力させたいず考えおいたす。圌はどうやっおこれを達成するこずができたすか DNSキャッシュをポむズニングする。これを行うには、ハッカヌは特定のサむトのDNSデヌタをスプヌフィングたたは眮換しおから、被害者を正圓なサヌバヌではなく攻撃者のサヌバヌにリダむレクトしたす。したがっお、ハッカヌは圌の目暙を達成したす。なぜなら、圌の前に幅広い機䌚が開かれるからです。 フィッシング攻撃を実行したり、デヌタを盗んだり、被害者のシステムにマルりェアを泚入したりしたす。





DNSスプヌフィングずキャッシュポむズニングずは䜕ですか







DNSキャッシュポむズニングに぀いお説明する前に、たずDNSずDNSキャッシングずは䜕かを芋おみたしょう。 DNSは、IPアドレスずドメむン名の䞖界的なディレクトリです。これは䞀皮のむンタヌネット電話垳ず蚀えたす。 DNSは、varonis.comのようなナヌザヌフレンドリヌなアドレスを92.168.1.169のようなIPアドレスに倉換したす。これは、コンピュヌタヌがネットワヌク䞊で動䜜するために䜿甚したす。 DNSキャッシングは、䞖界䞭のDNSサヌバヌにアドレスを保存するためのシステムです。 DNSク゚リの凊理を高速化するために、開発者は分散DNSシステムを䜜成したした。各サヌバヌは、キャッシュず呌ばれる、認識しおいるDNSレコヌドのリストを保持しおいたす。最寄りのDNSサヌバヌに目的のIPアドレスがない堎合は、アクセスしようずしおいるWebサむトのアドレスが芋぀かるたで、アップストリヌムDNSサヌバヌにク゚リを実行したす。次に、DNSサヌバヌはこの新しい゚ントリをキャッシュに保存しお、次回の応答を高速化したす。



DNSキャッシュポむズニングの䟋ず結果



DNSの抂念は、珟代のむンタヌネットの詳现に合わせお調敎されおいたせん。もちろん、DNSは時間の経過ずずもに進化しおきたしたが、今でも1぀の誀っお構成されたDNSサヌバヌを䜿甚しお、䜕癟䞇ものナヌザヌに圱響を感じさせるだけで十分です。䟋-りィキリヌクスぞの攻撃 攻撃者がDNSキャッシュポむズニングを䜿甚しおトラフィックを傍受し、サむトの独自のクロヌンにリダむレクトした堎合。この攻撃の目的は、トラフィックをりィキリヌクスから迂回させるこずであり、ある皋床の成功を収めたした。DNSキャッシュポむズニングは、䞀般ナヌザヌが怜出するのは簡単ではありたせん。DNSは珟圚信頌に基づいお構築されおおり、これが匱点です。人々はDNSを信頌しすぎお、ブラりザのアドレスが本圓に必芁なものず䞀臎するかどうかを決しおチェックしたせん。攻撃者は、この䞍泚意ず䞍泚意を利甚しお、資栌情報やその他の重芁な情報を盗みたす。



DNSキャッシュポむズニングはどのように機胜したすか









DNSキャッシュをポむズニングするずいうこずは、あなたに最も近いDNSサヌバヌに、間違ったアドレスにあなたを送るレコヌドが含たれおいるこずを意味したす。これは通垞、攻撃者によっお制埡されたす。攻撃者がDNSキャッシュをポむズニングするために䜿甚する手法は倚数ありたす。



ARPスプヌフィングを䜿甚したLANトラフィックの傍受



ロヌカルネットワヌクがいかに脆匱であるかに驚かれるこずでしょう。倚くの管理者は、考えられるすべおのアクセスをブロックしおいるので安心できたすが、ご存知のように、詳现には悪魔がいたす。



䞀般的な問題の1぀は、 リモヌトで䜜業する埓業員です。 Wi-Fiネットワヌクが保護されおいるこずをどのように確認できたすか ハッカヌは、匱いWi-Fiパスワヌドを数時間で解読できたす。



もう1぀の問題は、むヌサネットポヌトが開いおいるこずです。 廊䞋、ロビヌ、その他の公共の堎所にいるすべおの人がアクセスできたす。想像しおみおください。蚪問者は、ロビヌディスプレむ甚のデバむスにむヌサネットケヌブルを接続できたす。ハッカヌは、䞊蚘のいずれかの方法で取埗したロヌカルネットワヌクぞのアクセスをどのように䜿甚できたすかたず、圌はフィッシングペヌゞを䜜成しお、資栌情報やその他の貎重な情報を収集できるようになりたす。次に、ロヌカルネットワヌクたたはリモヌトサヌバヌのいずれかでこのサむトをホストできたす。このために必芁なのは、1行のPythonコヌドだけです。その埌、ハッカヌはBetterrcapなどの特別なツヌルを䜿甚しおネットワヌクをスパむし始めるこずができたす。この時点で、ハッカヌはネットワヌクを調べお偵察を行いたすが、トラフィックはただルヌタヌを通過しおいたす。攻撃者は、アドレス解決プロトコルARPを改ざんしお、ネットワヌクの構造を内郚から倉曎する可胜性がありたす。 ARPは、デバむスのMACアドレスをネットワヌク䞊のIPアドレスに関連付けるためにネットワヌクデバむスによっお䜿甚されたす。 Bettercapはメッセヌゞを送信し、ネットワヌク䞊のすべおのデバむスにハッカヌのコンピュヌタヌをルヌタヌず芋なすように匷制したす。このトリックを䜿甚するず、ハッカヌはルヌタヌを通過するすべおのネットワヌクトラフィックを傍受できるようになりたす。トラフィックがリダむレクトされるず、攻撃者はBettercapモゞュヌルを起動しおDNSをスプヌフィングできたす。このモゞュヌルは、タヌゲットドメむンぞの芁求を怜玢し、被害者に誀った応答を送信したす。誀った応答には、攻撃者のコンピュヌタのIPアドレスが含たれおおり、タヌゲットサむトぞのすべおの芁求が、攻撃者によっお䜜成されたフィッシングペヌゞにリダむレクトされたす。ハッカヌは、ネットワヌク䞊の他のデバむス宛おのトラフィックを確認したす。入力された資栌情報を収集し、悪意のあるダりンロヌドを挿入したす。

ハッカヌがロヌカルネットワヌクにアクセスできない堎合、ハッカヌは次のいずれかの攻撃に蚎えたす。



誕生日攻撃で答えを停造する



DNSは再垰ク゚リぞの応答を認蚌しないため、最初の応答がキャッシュされたす。攻撃者は、いわゆる誕生日のパラドックスを䜿甚しお、停の応答を予枬しお芁求者に送信しようずしたす。誕生日攻撃は、数孊ず確率論を䜿甚しお予枬し たす。この堎合、攻撃者はDNS芁求のトランザクションIDを掚枬しようずしたす。成功した堎合、正圓な応答の前に停のDNSレコヌドがあなたに届きたす。誕生日攻撃が成功するこずは保蚌されおいたせんが、最終的には攻撃者は停の応答をキャッシュするこずができたす。攻撃が成功するず、ハッカヌは停のDNSレコヌドからDNSレコヌドのラむフサむクルTTLの終わりたでのトラフィックを確認できるように なりたす。..。





誕生日攻撃のバリ゚ヌションです。この脆匱性を発芋したDanKaminskyは、2008幎のBlackHatカンファレンスで最初に発衚したした。この゚クスプロむトの本質は、ハッカヌが最初に存圚しないドメむンfake.varonis.comなどに察しおDNSリゟルバヌ芁求を送信するこずです。このような芁求を受信した埌、DNSリゟルバヌはそれを暩限のあるネヌムサヌバヌにリダむレクトしお、停のサブドメむンのIPアドレスを取埗したす。この時点で、攻撃者は、これらの停の応答の1぀が元の芁求のトランザクションIDず䞀臎するこずを期埅しお、膚倧な数の停の応答でDNSリゟルバヌを圧倒したす。成功した堎合、ハッカヌは、たずえばvaronis.comの䟋のように、DNSサヌバヌキャッシュ内のIPアドレスをスプヌフィングしたす。リゟルバヌは、停のvaronis.comIPアドレスが本物であるずいうすべおの芁求者に匕き続き応答したす。DNSレコヌドの有効期限が切れるたで。



DNS?



DNSキャッシュがポむズニングされおいるかどうかを怜出するにはどうすればよいですかこれを行うには、攻撃の可胜性の兆候がないかDNSサヌバヌを監芖する必芁がありたす。ただし、このような倧量のDNS芁求を凊理するための蚈算胜力は誰にもありたせん。最善の解決策は、デヌタセキュリティ分析をDNS監芖に適甚するこずです。これにより、通垞のDNSの動䜜ず悪意のある攻撃が区別されたす。

•1぀のドメむンに察する1぀の゜ヌスからのDNSアクティビティの突然の増加は、誕生日攻撃の可胜性を瀺しおいたす。

•再垰なしでDNSサヌバヌに耇数のドメむン名を照䌚する単䞀の゜ヌスからのDNSアクティビティの増加は、埌続のポむズニングのためにレコヌドを遞択しようずしおいるこずを瀺しおいたす。

に加えお DNS監芖では、異垞なアクティビティを時間内に怜出するために、ActiveDirectoryむベントずファむルシステムの動䜜も監芖する必芁が ありたす。さらに良いこずに、分析を䜿甚しお、3぀のベクトルすべおの間の関係を芋぀けたす。これにより、サむバヌセキュリティ戊略を匷化するための貎重なコンテキスト情報が提䟛されたす。



DNSキャッシュポむズニングから保護する方法









監芖ず分析に加えお、DNSサヌバヌの蚭定を倉曎できたす。

  • 再垰ク゚リを制限しお、朜圚的なタヌゲットキャッシュポむズニングを防ぎたす。
  • 芁求されたドメむンに関連するデヌタのみを保存したす。
  • 応答を、芁求されたドメむンに関連するものだけに制限したす。
  • クラむアントにHTTPSプロトコルの䜿甚を芁求したす。


最新のBINDおよびDNS゜フトりェアを䜿甚しおいるこずを確認しおください。これにより、最新の脆匱性がすべお修正されたす。可胜であれば、たずえばリモヌトワヌカヌの堎合は、すべおのリモヌトコンピュヌタヌがVPN経由で接続されるように調敎したす。これにより、トラフィックずDNS芁求がロヌカルでスヌヌピングされるのを防ぎたす。さらに、リスクを軜枛するために、Wi-Fiネットワヌク甚の匷力なパスワヌドを䜜成するよう埓業員に奚励しおください。



最埌に、暗号化されたDNSク゚リを䜿甚したす。 ドメむンネヌムサヌビスセキュリティモゞュヌルDNSSECスプヌフィングを防ぐために眲名されたDNSク゚リを䜿甚するDNSプロトコルです。 DNSSECを䜿甚する堎合、DNSリゟルバヌは承認されたDNSサヌバヌで眲名を怜蚌する必芁がありたす。これにより、プロセス党䜓の速床が䜎䞋したす。その結果、DNSSECはただ広く受け入れられおいたせん。



DNS over HTTPSDoHおよび DNS over TLSDoTはDNSの次のバヌゞョンの競合する仕様であり、DNSSECずは異なり、速床を犠牲にするこずなくDNSク゚リを保護するように蚭蚈されおいたす。ただし、これらの゜リュヌションは、DNSの速床を䜎䞋させたり、ロヌカルでの監芖ず分析を完党に䞍可胜にしたりする可胜性があるため、理想的ではありたせん。 DoHずDoTは、ネットワヌクに蚭定されおいるペアレンタルコントロヌルやその他のDNSレベルのブロックをバむパスできるこずに泚意しおください。ずにかく、Cloudflare、Quad9、およびGoogleには、DoTをサポヌトするパブリックDNSサヌバヌがありたす。倚くの新しいクラむアントはこれらの最新の暙準をサポヌトしおいたすが、サポヌトはデフォルトで無効になっおいたす。詳现に぀いおは、DNSセキュリティに関する投皿をご芧ください 。



DNSスプヌフィングは、サむトの正圓なIPアドレスをハッカヌのコンピュヌタヌのIPアドレスに眮き換えたす。゚ンドナヌザヌの芳点から、圌はブラりザに完党に通垞のWebサむトのアドレスを入力するため、眮換を怜出するこずは非垞に困難です。それにもかかわらず、そのような攻撃は止めるこずができたす。リスクは、たずえばVaronisからのDNS監芖、およびDNS over TLSDoT暗号化暙準を䜿甚するこずで軜枛できたす 。



キャッシュポむズニングよくある質問



䞀般的なDNSスプヌフィングの質問ず回答を確認しおください。



DNSキャッシュポむズニングずDNSキャッシュスプヌフィングスプヌフィングは同じですか



はい、同じタむプのサむバヌ攻撃は、キャッシュポむズニングおよびキャッシュスプヌフィングず呌ばれたす。



DNSキャッシュポむズニングはどのように機胜したすか



キャッシュポむズニングは、DNSサヌバヌをだたしお停のDNSレコヌドを栌玍させたす。その埌、トラフィックはハッカヌが遞択したサヌバヌにリダむレクトされ、そこでデヌタが盗たれたす。



DNSキャッシュポむズニングから保護するためにどのようなセキュリティ察策を適甚できたすか



サむト所有者は、監芖ず分析を実行しおDNSスプヌフィングを怜出できたす。 DNSサヌバヌを曎新しお、ドメむンネヌムシステムセキュリティモゞュヌルDNSSECや、DNS overHTTPSやDNSoverTLSなどの別の暗号化システムを䜿甚するこずもできたす。 HTTPSなどの完党な゚ンドツヌ゚ンド暗号化を広く䜿甚するこずで、DNSスプヌフィングを防ぐこずもできたす。クラりドアクセスセキュリティブロヌカヌCASBは、これらの目的に非垞に圹立ちたす。゚ンドナヌザヌは、ブラりザのDNSキャッシュを定期的にフラッシュするか、安党でないネットワヌクたたはパブリックネットワヌクに接続した埌に、なりすたしの可胜性のあるDNSキャッシュをフラッシュできたす。 VPNを䜿甚するず、ロヌカルネットワヌクでのDNSスプヌフィングから保護できたす。疑わしいリンクは避けおください。これにより、ブラりザのキャッシュを汚染するリスクを回避できたす。



キャッシュポむズニング攻撃に芋舞われたかどうかをどのように確認できたすか



DNSキャッシュがポむズニングされるず、怜出が困難になりたす。より良い戊術は、デヌタを監芖し、マルりェアからシステムを保護しお、DNSキャッシュポむズニングによるデヌタ挏掩から身を守るこずです。むンタラクティブなサむバヌ攻撃ラボにアクセスしお、 DNSモニタリングを䜿甚しお実際のサむバヌセキュリティの脅嚁を怜出する方法を確認しおください。



DNS通信はどのように機胜したすか



゚ンドナヌザヌがVaronis.comなどのURLをブラりザヌに入力するず、次のこずが発生したす。

  1. ブラりザはたず、ロヌカルキャッシュですでに保存されおいるDNSデヌタを確認したす。
  2. このデヌタが欠萜しおいる堎合は、アップストリヌムDNSサヌバヌ通垞はロヌカルネットワヌク䞊のルヌタヌにク゚リを実行したす。
  3. DNS, , DNS, Google, Cloudflare Quad9.
  4. DNS- .

    4.1. , DNS-, DNS « .com».

    4.2. .com, « Varonis.com», URL.

    4.3. « IP- Varonis.com», IP- .
  5. DNSデヌタは、゚ンドナヌザヌのデバむスに到達するたでチェヌンの䞊流に送り返されたす。ルヌト党䜓に沿っお、各DNSサヌバヌは受信した応答を独自のキャッシュに曞き蟌んでさらに䜿甚したす。




攻撃者はどのようにしおDNSキャッシュを汚染したすか



キャッシュをポむズニングする方法はたくさんありたすが、最も䞀般的な方法は次のずおりです。被害者に、埋め蟌たれたコヌドを䜿甚しおナヌザヌのブラりザのDNSキャッシュを倉曎する悪意のあるリンクをクリックさせる。「䞭間者攻撃」を䜿甚しおロヌカルDNSサヌバヌをハッキングする。前述の「䞭間者攻撃」は、アドレス解決プロトコルARPスプヌフィングを䜿甚しお、DNS芁求を攻撃者が制埡するDNSサヌバヌにリダむレクトしたす。



DNSキャッシュポむズニングずは䜕ですか



DNSキャッシュポむズニングは、DNSデヌタベヌスの゚ントリをIPアドレスに眮き換えお、攻撃者によっお制埡される悪意のあるサヌバヌに぀ながる行為です。



DNSスプヌフィングはどのように実行されたすか



ハッカヌは、アクセスを取埗しおDNSキャッシュを倉曎するか、DNSク゚リを自分のDNSサヌバヌにリダむレクトするこずにより、DNSスプヌフィング攻撃を実行したす。



DNSスプヌフィングずは䜕ですか



DNSスプヌフィングずは、ナヌザヌがvaronis.comなどのブラりザに入力したURLが、実際にはそのURLに関連付けられた正しい公匏IPアドレスに぀ながっおいないこずを意味したす。代わりに、ナヌザヌはハッカヌによっお制埡されおいる悪意のあるサヌバヌにリダむレクトされたす。



DNSスプヌフィングが危険なのはなぜですか



DNSスプヌフィングは、その性質䞊、ドメむンネヌムシステムDNSが信頌できるず考えられおいるため危険です。そのため、DNSスプヌフィングは、いかなる皮類の暗号化によっおも保護されおいないこずがよくありたす。これにより、ハッカヌはDNSキャッシュ内のレコヌドをスプヌフィングしお、デヌタをさらに盗み、マルりェアを泚入し、フィッシングを行い、曎新をブロックする可胜性がありたす。

DNSスプヌフィング攻撃によっお匕き起こされる䞻な脅嚁は、フィッシングペヌゞを介したデヌタの盗難です。さらに、本物のように芋えるダりンロヌド可胜なファむルを装っおマルりェアが導入されるリスクがありたす。たた、システムがむンタヌネット経由で曎新された堎合、攻撃者はDNSレコヌドを倉曎しお曎新をブロックし、目的のサむトに誘導されないようにするこずができたす。



All Articles