平成30年度 春期 データベーススペシャリスト試験 午前II 問20
【問題20】
DNS 水責め攻撃(ランダムサブドメイン攻撃)の方法はどれか。
標的のキャッシュサーバに,ランダムかつ大量に生成した偽のサブドメインのDNS情報を注入する。
標的の権威DNSサーバに,ランダムかつ大量に生成した存在しないサブドメイン名を問い合わせる。
標的のサーバに,ランダムに生成したサブドメインのDNS情報を格納した,大量のDNSレスポンスを送り付ける。
標的のサーバに,ランダムに生成したサブドメインのDNS情報を格納した,データサイズが大きいDNSレスポンスを送り付ける。
【解説】
ア: 標的のキャッシュサーバに,ランダムかつ大量に生成した偽のサブドメインのDNS情報を注入する。
誤り。この記述はキャッシュポイズニング攻撃に関連するものであり、ランダムサブドメイン攻撃ではありません。
イ: 標的の権威DNSサーバに,ランダムかつ大量に生成した存在しないサブドメイン名を問い合わせる。
正しい。ランダムサブドメイン攻撃は、大量のランダムなサブドメイン名を用いて権威DNSサーバに問い合わせを送り、サーバのリソースを逼迫させる攻撃手法です。
ウ: 標的のサーバに,ランダムに生成したサブドメインのDNS情報を格納した,大量のDNSレスポンスを送り付ける。
誤り。これはDNSレスポンスに関連する別の攻撃手法に該当しますが、ランダムサブドメイン攻撃の具体的な説明ではありません。
エ: 標的のサーバに,ランダムに生成したサブドメインのDNS情報を格納した,データサイズが大きいDNSレスポンスを送り付ける。
誤り。これはDNSアンプ攻撃のようなデータサイズを利用した攻撃に関連します。
【答え】
イ: 標的の権威DNSサーバに,ランダムかつ大量に生成した存在しないサブドメイン名を問い合わせる。
出典:平成30年度 春期 データベーススペシャリスト試験 午前II 問20