## page was copied from DnsTemplate ##master-page:HelpTemplate == 共用DNSサービス == 業者 [[DNS/共用ゾーンサービス/]] <> <> Can I Take Over DNS? https://github.com/indianajson/can-i-take-over-dns [[../indianajson]] [[/cloudns]] [[/value-domain]] == ドメイン名の権利確認 == なし: [[/awsdns]] [[/xserver]] [[/conoha]] [[/GoDaddy]] [[/value-domain]] [[/おまかせ]] これらの業者のNSでlameを発生すると、直ちに乗取られる可能性があります。 不十分: [[/さくら]] [[/cloudflare]] [[/he.net]] あり: google, customer.ne.jp, ... == 兄弟ドメインの乗取 == サブドメインを登録できるサービスで用心が必要。 さくらは制限があるが、十分かは明らかではない。 awsdnsはあぶない。 cloudflareはサブドメインは登録制限がある。 == 黒塗り == ここでも触れられている。間違い設定。 共用DNS権威サーバの脆弱性 鈴木 常彦 http://www.e-ontap.com/dns/csec87/CSEC87-tss.pdf 親ゾーンの乗取よりも[[/兄弟ドメイン]]の乗取に注意が必要だ。 {{{ 3.2親ゾーンの乗っ取り www.example.jpというドメイン名を公開したい場合、 www.example.jpのレコードを持つexample.jpゾーンを作成しjpから委譲を受けるのが正しい。 ところが如何なる理解によるものか、www.example.jpゾーンのみを作成してexample.jpへの委譲を受けている例が多く見つかる。これでもwww.example.jpゾーンは機能してそのゾーン頂点のwww.example.jpのAレコードを検索することができてしまう。 }}} {{{ この状態でexample.jpゾーンを他人(攻撃者)に作られると www.example.jp以外のexample.jp以下のドメイン名を乗っ取られてしまう。 }}} {{{ また、この状況で第三者の作成を制限しなくてはいけないのは親ゾーンだけではない。 兄弟ゾーンの作成の制限も必要なことに注意が必要である。 子ドメインの乗っ取り同様の対策が、親兄弟ゾーンすべてについて必要なのである。 }}} {{{ wwwゾーンだけを作るような誤りを避けるため、 事業者のゾーン作成の手引きにおいて作成すべきゾーンの名前について誤解を与えない工夫も求められる。 }}} == history == https://acmccs.github.io/papers/p537-liuA.pdf {{{ Don’t Let One Rotten Apple Spoil the Whole Barrel:Towards Automated Detection of Shadowed Domains }}} HTTP COOKIE WEAKNESSES, ATTACK METHODS AND DEFENSE MECHANISMS: A SYSTEMATIC LIT-ERATURE REVIEW https://jyx.jyu.fi/bitstream/handle/123456789/59084/1/URN%3ANBN%3Afi%3Ajyu-201808023720.pdf ---- CategoryDns CategoryWatch CategoryTemplate