DNS/毒盛/対策/barwoodについて、ここに記述してください。 http://jprs.jp/tech/material/iw2014-lunch-L3-01.pdf {{{ •Introductionに、カミンスキー型攻撃手法でcomを委任インジェクション攻撃する例が記述されている }}} そう読める。w だが、これで毒が入れられるだろうか。 どこに問い合せたのか。 おそらくcom NSだろう。  だとすると、com NS はキャッシュにあるはず。   なので、少なくともJPRSのいう「委任インジェクション」には該当しない。 キャッシュにある委譲情報としてのNSを上書きできる可能性は残るが、これは実装の不良と言っていい。 -- ToshinoriMaeno <> キャッシュを上書きする攻撃だと解釈するのが妥当だ。 ---- The Kaminsky attack proceeds by asking a recursive DNS server a series of questions, each with a different random prefix, and then sending spoof packets to the server, containing additional records with genuine owner names but invalid data. For example: {{{ Query: Question .com A Spoof response: Question .com A Authority: com NS ns.evil.com The effect is to inject an invalid record into the cache. Since the ID field in the DNS packet header is only 16 bits, a DNS server that does not deploy any mitigations can be compromised in a matter of seconds. }}} [ An implementation of the techniques described can accessed at http://www.george-barwood.pwp.blueyonder.co.uk/DnsServer/ ] ---- http://sourceforge.net/projects/gbdns/