ICANNがカスタムトップレベルドメイン名と 多くの場合、企業のITワーカーは.local
を内部ネットワークのTLDとして使用することを好む を許可しているため、誰かが.local TLDを購入した場合、可能なことは何ですかユーザーが遭遇する危険性?
私が考えることができる主な例は、スピアフィッシング攻撃です。会社にLANにSuperSecureServer.local
のようなコンピューターがあり、悪意のある攻撃者がTotallyARealCorporateServer.local
を攻撃者のIPに解決するTotallyARealCorporateServer.local
を行う場合、その場合、攻撃者は不正なリンクを送信し、実際のサーバーになりすましてドメインログイン資格情報を取得する可能性があります。
特定の質問に答えるために、.local
はICANNによって内部gTLDとしてすでに予約されています。 ICANN申請者ガイドブック のセクション2.2.1.2.1「予約名」を参照してください。
予約済みgTLDの完全なリストは次のとおりです。
AFRINIC IANA-SERVERS NRO ALAC ICANN RFC-EDITOR APNIC IESG RIPE ARIN IETF ROOT-SERVERS ASO INTERNIC RSSAC CCNSO INVALID SSAC Examples * IRTF TEST * GAC ISTF TLD GNSO LACNIC WHOIS GTLD-SERVERS LOCAL WWW IAB LOCALHOST IANA NIC *上記の文字列に加えて、ICANNは用語の翻訳を予約します 複数の言語での「test」と「example」。残りの文字列は、 上記の形式でのみ予約されています
(「類似性」メトリックスが.1ocal
のようなgTLDも悪用されないことを確実にするために適用されることを述べるための上記の補遺があります。)
これは、ローカルネットワークのDNS構成によって異なります。ほとんどの企業には独自のDNSサーバーがあり、他のドメインのDNSレコードを要求する場所を知っているだけでなく、.local
TLD。すべてのクライアントがこれらのDNSサーバーを指しており、.local
TLDは攻撃者を少しも助けません。
DNSは名前の分散システムです。一部のサーバーはドメイン名に対して信頼できる応答を提供し、他のサーバーは単に応答をキャッシュします。応答は、指定された時間枠に対して有効です。悪意のあるサーバーがキャッシュの前に信頼できる応答を変更する可能性があるため、これはキャッシュポイズニングを引き起こし、したがって [〜#〜] dnssec [〜#〜] の実装の提案。ただし、この問題では、権威サーバーがリクエストを最初に受信するサーバーでもあるため、.local
DNSクエリは、DNSサーバーが持っているゾーンレコードから回答されます。
はい。これは、ネットワーク管理者がDNSサーバーを.com
。
私もこれについて疑問に思っています。 Ninefingersが言うように、独自のDNSサーバーがある場合、攻撃者の助けにはなりません。
しかし、会社の従業員が自宅にラップトップを持ち帰り、自宅からインターネットに接続するとどうなりますか? VPN接続を確立しない限り、パブリックDNSサーバーにアクセスし、前述のドメインのパブリックオーソリティをポイントします。私は正しいですか?
推測するには:XYZ社がxyz.internalと呼ばれる内部WindowsドメインとDCと呼ばれるdc1.xyz.internalを持っている場合、誰かが.internalを購入すると、 xyz.internalとdc1と呼ばれるAレコード。従業員がノートパソコンを持ち帰ると、パブリックdc1.xyz.internalに対して認証を試み、トラフィックを盗聴している場合は問題があります。
さて、本当の質問:これは合法的な脅威ですか?それは現実的なシナリオですか?ドメインの完全な移行を最初からやり直す価値はありますか?