アカウント名:
パスワード:
なお,「DNSポイズニング攻撃」と呼ばれる攻撃もある。これは,「DNSキャッシュ・ポイズニング攻撃」そのものである場合もあ
たぶんこんな感じが正解ではないかな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
弘法筆を選ばず、アレゲはキーボードを選ぶ -- アレゲ研究家
微妙 (スコア:1)
Re: 微妙 (スコア:1)
Re: 微妙 (スコア:1)
「DNSポイズニング」という攻撃手法には大別して2つの方法があり、一つはDNSサーバーに虚偽の情報を流すというもので、もう一つがクライアントのhostsファイルの書き換えをすると
Re: 微妙 (スコア:2, 参考になる)
「ホスト名とIPアドレスの対応を騙す」という攻撃として、よく使われる方法が2つあり、
一つはDNSのサーバに虚偽のホスト情報を送り込んでキャッシュさせる「DNS cache poisoning」というもので、
もう一つが、クライアントのhostsファイルを書き換えるというものです。
hosts書き換えもDNSポイズニングと呼んでるとこもよく見かけますが、
それは、ワームとかスパイウェアのことまで引っくるめてウィルスと呼ぶようなものですね。
Re: 微妙 (スコア:1)
多謝.
Re: 微妙 (スコア:0)
DNS と hosts が違うものである以上、DNS ポイズニングという語を hosts 改竄に転用するのは誤用ですよね。
このスレッドについては Elbereth さんの「DNSポイズニング」の定義についての認識が間違っていたということでしょう。
Re: 微妙 (スコア:1)
>定義についての認識が間違っていたということでしょう。
どうもそんな感じですね(爆)。
文字通り偽(間違い)情報に釣られた格好か。
自爆の反省だけじゃアレなので、せっかくだからDNSポイズニングとhosts書き換えの誤用について事例を記録しておこう。
ぐぐったら、トップにきたSecureVM for AntiPhishing Q&A [securevm.com]では最初の私が書いたとおりの誤用定義で、前のレスでの誤用タイプの説明もちょうどいいやと割とここをぱくったものだったりしますね。安直なことしちゃいかんね>自分。
3番目くらいのIT Proの記事 [nikkeibp.co.jp]はとりあえず分けて書かれているものの、箇条書きではないので、2つまとめてDNSポイズニングだと取り違える人はいるかも(というかここにいた)。
ITMediaの記事 [itmedia.co.jp]では、「ほとんどのファーミングは個人のPCレベルでDNSポイズニングを利用している(ローカルホストファイルにエントリを追加するなど)。(以下略)」と誤用の発言が載っている。原文も同様なので訳ミスではないようで。
あと、Wikipedia(J)見ると、ファーミングはあるけどDNSポイズニングがないという(いやまぁなければテメェが書けよという話ですが)。
Re: 微妙 (スコア:0)
2005/4/12付けITProの記事 [nikkeibp.co.jp]には、DNSキャッシュ・ポイズニングと区別した解説が。
Re: 微妙 (スコア:0)
たぶんこんな感じが正解ではないかな。
Re: 微妙 (スコア:1)
定義は固まっていないようなので、スラド国民投票で決着つけてほしいです(嘘