[ 通常表示 ]  [ 簡易表示 ]  [ シンプル表示 ]

「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典イメージぴよ画像「分かりそう」で「分からない」でも「分かった」気になれるIT用語辞典

カミンスキー型攻撃 (Kaminsky attack)

pointこの用語のポイント

pointDNSサーバを利用した悪いことだよ

point効率を良くした、DNSサーバの使うカンペを書き換えてやるぜ攻撃だよ

point変なホームページに誘導するのが目的だよ

スポンサーリンク

簡単に書くよ

カミンスキー型攻撃 (Kaminsky attack)とは

効率を良くした、DNSサーバさんの使っているカンペを変な内容に書き換えてやるぜ攻撃(DNSキャッシュポイズニング攻撃)のこと
です。

image piyo

詳しく書くよ

DNSキャッシュポイズニング攻撃」は「DNSサーバさんの使っているカンペを変な内容に書き換えてやるぜ攻撃」ね。
詳細は用語「DNSキャッシュポイズニング攻撃」の解説をご覧ください。

カミンスキー型攻撃

従来型のDNSキャッシュポイズニング攻撃では、攻撃できるタイミングは、カンペに情報が載っていないときだけでした。
一回試すとカンペに情報が載ってしまうので、失敗した場合は、その情報がカンペから消えるまで待たなくてはいけません。

そのため「上手く行ったらヤバいけど、そうそう上手くはいかないでしょ」と考えられていました。

ところがどっこい、カミンスキーさんという人が「もし失敗しても、またすぐに試せるぜ」なやり方を見つけてしまったのです。
そのやり方をDNSキャッシュポイズニングの「カミンスキー型攻撃」と言います。
通称に近いので「カミンスキー型攻撃」「カミンスキー攻撃」「カミンスキーアタック」など呼び方はいろいろありますが、全部同じものを指しています。

それでは、実際にカミンスキー型攻撃のやり方を見てみましょう。

まずは、存在しないドメイン名「tekitou001.example.com」のIPアドレスを問い合わせます。

カミンスキー型攻撃2

存在しないドメイン名なので、恐らくカンペにはメモられていません。
きっと他のDNSサーバさんにお問い合わせするでしょう。

カミンスキー型攻撃3

その間に攻撃を仕掛けましたが、失敗しました。

カミンスキー型攻撃4

でも諦めたらそこで試合終了です。

次に、存在しないドメイン名「tekitou002.example.com」のIPアドレスを問い合わせます。

カミンスキー型攻撃5

存在しないドメイン名なので、恐らくカンペにはメモられていません。
きっと他のDNSサーバさんにお問い合わせするでしょう。

カミンスキー型攻撃6

その間に攻撃を仕掛けましたが、失敗しました。

カミンスキー型攻撃7

でも諦めたらそこで試合終了です。

存在しないドメイン名「tekitou003.example.com」のIPアドレスを問い合わせます。

以下、延々と同じことが繰り返されます。
実質的にチャンスは無限ですね。

これだけだと、成功しても存在しないドメイン名とIPアドレスの組み合わせがカンペにメモられるだけです。
しかし、もう一工夫することで、実質的な被害を出すことができちゃうのです。

これがカミンスキー型攻撃のやり方です。
従来は失敗したらしばらく待たないといけなかったのが、連続で試せるようになってしまいました。

image piyo2

一言でまとめるよ

まぁ「カミンスキー型攻撃」って単語が出てきたら「効率の良くなったDNSキャッシュポイズニング攻撃なんだな~」と、お考えください。

一番上に戻るよ
スポンサーリンク