DNS第一フラグメント便乗攻撃

22 Dec 2018 @NGK2018B

鈴木常彦 @ E-ONTAP

自己紹介

DNS第一フラグメント便乗攻撃とは

LT の時間じゃ足りないのでこれも説明省略 mOm

申し訳ないのでちょっとだけ説明

例えば

;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 20084
;; flags: qr aa rd; QUERY: 1, ANSWER: 0, AUTHORITY: 6, ADDITIONAL: 1
;; WARNING: recursion requested but not available

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags: do; udp: 4096
;; QUESTION SECTION:
;hogehoge.nlnetlabs.nl.	IN A

;; AUTHORITY SECTION:
hip2.nlnetlabs.nl.	3600 IN	NSEC hotspot.nlnetlabs.nl. RRSIG NSEC HIP
hip2.nlnetlabs.nl.	3600 IN	RRSIG NSEC 8 3 3600 (
				20190301015009 20190201015009 42393 nlnetlabs.nl.
				CnxDh2PPbe1YpJl6k8zJAuLeB+YAil59aA8qDFlz2iCy
				BqMJlIOuXW5SRf5lq/o/IN3862J27t6YEWIZmB0ZY5Re
				z5jlrlzA7AlEtUKeXBh80L9+h2YAaJe+qRgGPzjrJSoG
				c10xlEsKVLT7saHj4B+62ZnUuISSZngU99Bhfqs= )
!.nlnetlabs.nl.		3600 IN	NSEC 6only.nlnetlabs.nl. TXT RRSIG NSEC
!.nlnetlabs.nl.		3600 IN	RRSIG NSEC 8 3 3600 (
				20190301015009 20190201015009 42393 nlnetlabs.nl.
				FHNAbR3DXY2vRh/N4H7Nq56FVxj5TkOWesV138oj9Cau
				RrDaGW18UPQvb8NjB8mxJ7m6+Fr7N3IhaonCnPBLmd99
				EtbyPoa903EYARExhMcrAyezLxedklkpv9KFfqBVgDJM
				zL7dg6HLM7/w7SuvR2SiOWbfxwaQNazb3Zq9sVY= )
nlnetlabs.nl.		3600 IN	SOA ns.nlnetlabs.nl. hostmaster.nlnetlabs.nl. (
				2019020100 ; serial
				28800      ; refresh (8 hours)
				7200       ; retry (2 hours)
				604800     ; expire (1 week)
				3600       ; minimum (1 hour)
				)
nlnetlabs.nl.		3600 IN	RRSIG SOA 8 2 10200 (
				20190301015009 20190201015009 42393 nlnetlabs.nl.
				RHX2g72nglvdswJ9WgMj2PGckyl2cEq5QFbaEQGQ44As
				dG3pwmms7OMvtcpBJU4xiICJRDoIJkEqrtm7Kf71/HAh
				n/Vs6IUj3GUYCk/pADnGN+8iH4N6wIxE2c1A6cdNAE8J
				G3x+b8JatrLiIG2BHnbT5g2THG3r9Kv6vUv1iC8= )
;この RRSIG を以下のように置き換えるとどうなる?
nlnetlabs.nl.		3600 IN  NS ns.e-ontap.com

具体的にはどうすれば毒いれ可能?

何しに来たの?

どうすればいい?

どうすればいい?

どうすればいい?

詳しくはどこで聴ける?