第18章 DNSの設定


ネットワーク > DNS

ドメイン ネーム システム (DNS) は、覚えにくい数値のIPアドレスではなく、完全修飾ドメイン (FQDN) と呼ばれる英数字の名前を使ってインターネット上のホストを識別する、分散型の階層システムです。

ネットワークDNS」ページでは、必要に応じてDNS設定を手動で構成できます。

DNS設定」セクションで、「マニュアルでDNSサーバを指定する」を選択し、DNSサーバ フィールドにIPアドレスを入力します。「適用」を選択して変更を保存します。WANゾーン用に構成されたDNS設定を使用するには、「WANゾーンと同じDNSサーバ設定にする」を選択します。「適用」を選択して変更を保存します。

DNS再割り当て攻撃の阻止

DNS再割り当ては、ウェブ ページに埋め込まれたコードに対するDNSベースの攻撃です。通常、ウェブ ページに埋め込まれたコード (JavScript、Java、およびFlash) からの要求は、その発信元のウェブ サイトにバインドされます (「同一発信元ポリシー」を参照)。DNS再割り当て攻撃によって、プライベート ネットワークに侵入するJavaScriptベースの破壊工作ソフトウェアの能力が高められ、ブラウザの同一発信元ポリシーが覆されることがあります。

DNS再割り当て攻撃者は、自らが制御するDNSサーバに委託されるドメインを登録します。このサーバは、非常に短いTTLパラメータで応答するように設定されているため、結果がキャッシュされません。最初の応答には、悪意のあるコードをホストしているサーバのIPアドレスが含まれます。その後の要求には、プライベート (RFC 1918) ネットワークからのIPアドレスが含まれます。このネットワークはおそらくファイアウォールの後ろにあり、攻撃者のターゲットになります。どちらも完全に有効なDNS応答であるため、これによってサンドボックス スクリプトにプライベート ネットワーク内のホストへのアクセスが許可されます。このような短期的ながら有効なDNS応答でアドレスを繰り返すことによって、スクリプトがネットワーク内をスキャンし、他の悪意ある動作を実行することができます。

DNS再割り当て攻撃の阻止を有効にする」チェックボックスをオンにします。

動作」プルダウン メニューから、DNS再割り当て攻撃が検出されたときに実行する動作を選択します。


・ 0 - ログ

・ 1 - ログおよびRFC 1035問い合わせへのREFUSED応答のリターン

・ 2 - ログおよび応答のドロップ

閲覧を許可するドメイン - 閲覧を許可されるドメインを含むFQDNアドレス オブジェクト/グループ (*.sonicwalll.comなど)。ローカルに接続/ルーティングされているサブネットでは、それらのオブジェクト/グループの応答が正当な応答とみなされます。