純粋に学術的な理由でこれを求めています。
ドメインレコードのリストなどがあることは知っていますが、DNSの仕組みの正確な構造と、誰かがドメイン名を乗っ取る可能性がある場所を理解しようとしています。私のWebアプリに穴がまったくない場合でも、誰かがドメインレコードを変更して他の場所を指し示し、トラフィックをハイジャックすることはできませんか?
ドメインハイジャックはウェブアプリケーションのハッキングでは発生しませんが、通常はドメインレジストラーのシステムの脆弱性を介して、またはドメインが登録されているメールアカウントを傍受/乗っ取りすることによって発生します。これにより、攻撃者はパスワードをリセットして転送を傍受できます。転送に同意するメール。
通常は、攻撃者がドメインの所有者であることをドメインレジストラーに納得させ、ドメイン所有者に関する個人情報を使用して、レジストラーのアカウントにアクセスし、DNSサーバーを攻撃者のDNSサーバーに切り替えます。好きなようにリダイレクトしたり、ドメインを攻撃者に転送したりすることができます。
またはもちろん、ドメインが期限切れになるのを待って、更新する前にそれを取得するだけです。
ICANNは、この問題について2005年に レポート を作成し、ユーザーが実行できるリスクとアクションについて説明しました。
DNSに対する中間者攻撃は、正当な応答の前に被害者が受信した被害者のマシンのDNS要求への返信を作成できることに依存しています。したがって、被害者のDNSサーバーから送信されたと主張し、www.victimsbank.exampleにattacker.evilpeople.exampleのIPアドレスのAレコードがあると主張するUDPパケットを送信する場合があります。被害者がそのサイトにアクセスするときに、パケットが実際の結果よりも前に到着すると、攻撃者のサーバーに送信されます。