ブログ - Cross-Pollination Check
DNSキャッシュポイズニングの脆弱性について検査するツールとして,以前は自分が使っているDNSを検査するツールのDNS-OARCを紹介しましたが,今回は任意のドメインを検査するツールの紹介です.
Cross-Pollination Check
http://recursive.iana.org/
このサイトでは,検査したいドメインを入力するだけで,検査結果がでてきます.
検査結果は,次の3つ.
1.Highly Vulnerable
2.Vulnerable
3.Safe
Vulnerableというのは「傷つきやすい」という意味だそうです.
テストの内容は,以下の2点です.
1.再起問い合わせの可否
2.送信元ポート番号のランダム性の有無
結果がSafe以外の場合は再起問い合わせに返答したという事になります.
再起問い合わせとは,DNSが持っている機能で,有効にしている場合,DNSサーバーは他のドメインから受け取ったDNSの応答内容をキャッシュとして内部に保存して外部DNSへの検索を軽減させる効果があるのですが,不正な応答を送り込まれた場合にキャッシュアウトされるまでその情報が残ってしまうので,好ましくないという問題があります.
よって,再起問い合わせが有効であればValnerable(傷つきやすい状態)といえ,さらにDNS応答のポート番号がランダム化されてない場合は,Highly Vulnerableとなります.
Cross-Pollination Check
http://recursive.iana.org/
このサイトでは,検査したいドメインを入力するだけで,検査結果がでてきます.
検査結果は,次の3つ.
1.Highly Vulnerable
2.Vulnerable
3.Safe
Vulnerableというのは「傷つきやすい」という意味だそうです.
テストの内容は,以下の2点です.
1.再起問い合わせの可否
2.送信元ポート番号のランダム性の有無
結果がSafe以外の場合は再起問い合わせに返答したという事になります.
再起問い合わせとは,DNSが持っている機能で,有効にしている場合,DNSサーバーは他のドメインから受け取ったDNSの応答内容をキャッシュとして内部に保存して外部DNSへの検索を軽減させる効果があるのですが,不正な応答を送り込まれた場合にキャッシュアウトされるまでその情報が残ってしまうので,好ましくないという問題があります.
よって,再起問い合わせが有効であればValnerable(傷つきやすい状態)といえ,さらにDNS応答のポート番号がランダム化されてない場合は,Highly Vulnerableとなります.