JP5930545B2 - Dnsサーバ調査システム及びdnsサーバ調査方法 - Google Patents

Dnsサーバ調査システム及びdnsサーバ調査方法 Download PDF

Info

Publication number
JP5930545B2
JP5930545B2 JP2013114399A JP2013114399A JP5930545B2 JP 5930545 B2 JP5930545 B2 JP 5930545B2 JP 2013114399 A JP2013114399 A JP 2013114399A JP 2013114399 A JP2013114399 A JP 2013114399A JP 5930545 B2 JP5930545 B2 JP 5930545B2
Authority
JP
Japan
Prior art keywords
dns
server
address
dns server
subdomain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013114399A
Other languages
English (en)
Other versions
JP2014236223A (ja
Inventor
崇 歌原
崇 歌原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013114399A priority Critical patent/JP5930545B2/ja
Publication of JP2014236223A publication Critical patent/JP2014236223A/ja
Application granted granted Critical
Publication of JP5930545B2 publication Critical patent/JP5930545B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、DNSサーバの異常を調査するDNSサーバ調査システム及びDNSサーバ調査方法に関する。
DNSサーバ(DNSキャッシュサーバ)は、IPアドレスとドメインの組み合わせを管理しているが、自装置内に該当の組み合わせが存在しない場合、上位のDNSサーバに問合せして解決する。また、DNSサーバは、問い合わせにより取得したIPアドレスとドメインの組み合わせを、一定期間保存して管理している。したがって、その後に再度同一のIPアドレスとドメインの組み合わせが必要になった場合、一定期間は記憶した組み合わせを利用することができる。
しかし、問合せ時に誤ったIPアドレスとドメインの組み合わせが通知されると、DNSサーバは、一定期間、誤ったIPアドレスとドメインを記憶することとなり、誤ったIPアドレスを記憶した状態が継続される。また、この誤ったIPアドレスを記憶したDNSサーバからIPアドレスを取得したクライアント端末は、誤ったサイトへ誘導されることがある。
http://www.ietf.org/rfc/rfc1034.txt.pdf(2013年5月30日検索)
従来、上述したようなDNSサーバが有するデータ(ドメイン及びIPアドレス)の信頼性を調査することは困難であった。
上記課題に鑑み、本発明は、DNSサーバが有するデータを容易に調査することを目的とする。
上記目的を達成するために、本発明に係るDNSサーバ調査システムは、DNSサーバが有するデータの誤りを調査するDNSサーバ調査装置と、当該DNSサーバ調査装置と接続される起動サーバと、当該起動サーバによって起動される擬似サーバとを備え、前記起動サーバは、調査対象のドメインに対して、サブドメインとIPアドレスの組を生成する設定部と、前記設定部で生成されたサブドメインとIPアドレスの組を有する擬似サーバを起動する起動部を有し、前記DNSサーバ調査装置は、前記起動サーバが生成したサブドメインとIPアドレスの組と同一の組を生成する生成部と、前記生成部が生成したサブドメインとIPアドレスの組を問い合わせるDNSクエリを前記DNSサーバへ送信し、当該DNSクエリに対して前記DNSサーバから送信されたDNS応答信号を受信する送受信部と、 前記送受信部においてDNSクエリに対して前記DNSサーバから送信されたDNS応答信号を受信すると、当該DNS応答信号に含まれるサブドメインとIPアドレスの組が前記生成部が生成したサブドメインとIPアドレスの組と一致するか否かにより、前記DNSサーバのデータが誤っているか否かを判定する判定部とを有することを特徴とする。
本発明によれば、DNSサーバが有するデータを容易に調査することができる。
図1は、実施形態に係るDNSサーバ調査システムの構成を説明するブロック図である。 図2は、図1のDNSサーバ調査システムを説明するネットワーク図である。 図3は、図1のDNSサーバ調査システムにおける処理の流れを説明するフローチャートである。 図4は、図1のDNSサーバ調査システムで生成される結果データの一例を説明する図である。 図5は、図1のDNSサーバ調査システムの調査の範囲を説明する図である。
以下に、図面を用いて本発明に係るDNSサーバ調査システム100及びDNSサーバ調査方法について説明する。本発明に係るDNSサーバ調査システム100は、DNSサーバが有するデータを調査するものである。なお、以下の説明において、同一の装置または構成については、同一の符号を用いて図示し、説明を省略する。
図1及び図2に示すように、実施形態に係るDNSサーバ調査システム100は、DNSサーバ調査装置1(1a〜1c)、起動サーバ3及び擬似サーバ4(4a,4b)を有している。各装置は、ネットワークを介して接続されており、DNSサーバ調査装置1は、調査対象であるDNSサーバ2と接続されている。なお、図2に示すDNSサーバ調査システム100の例では、3台のDNSサーバ調査装置1a〜1c、1台の起動サーバ3、2台の擬似サーバ4a,4bを有しているが、DNSサーバ調査システム100が有する各装置の数は限定されない。
〈DNSサーバ調査装置〉
DNSサーバ調査装置1(1a〜1c)は、DNSサーバ2、起動サーバ3と接続されている。DNSサーバ調査装置1は、例えば、DNSサーバ(DNSキャッシュサーバ)に調査プログラムがインストールされることで、送受信部11、第1判定部12、生成部13、開始信号送信部14、第2判定部15及び結果生成部16が実装され、DNSサーバが有するキャッシュデータ(ドメイン及びIPアドレス)の調査処理を実行する。
例えば、DNSサーバ調査装置は、外部のサーバ(例えば、起動サーバ4)やオペレータから、ドメインが入力されたタイミングで、入力されたドメインを調査対象とすることができる。または、DNSサーバ調査装置1は、自装置内で有するデータ(キャッシュデータ)を定期的に読み出し、このデータに含まれるドメインを調査対象としても良い。その他、DNSサーバ調査装置1は、外部のサーバやオペレータから調査機能がオンにされた際にDNS解決を行うタイミングで、DNS解決を行ったドメインを調査対象としても良い。
また、DNSサーバ調査装置1は、ドメインとIPアドレスの通信履歴に関する履歴データを記憶する履歴データ記憶部17を有している。上述したように、DNSサーバ調査装置1自体がDNSサーバに実装されている場合、接続される他のDNSサーバやクライアント端末からドメインを含むDNSクエリを受信すると、このドメインに対応するIPアドレスを検索し、検索されたIPアドレスを含むDNS応答信号を送信する。履歴データ記憶部17では、このような過去のDNS解決の処理で得られたドメインとIPアドレス等に関するデータを記憶している。
送受信部11は、接続されるDNSサーバ2やクライアント端末との間でDNSクエリ及びDNS応答信号の送信や受信を実行する。この場合のDNS解決の処理については、通常の処理であるため、動作の詳細な説明は省略する。
また、送受信部11は、通常のDNS解決とは別に、DNSサーバ2のデータを調査するタイミングでDNSクエリを生成し、DNSサーバ2に送信する。DNSサーバ調査装置1がDNSサーバ2のデータを調査するタイミングとは、例えば、調査プログラムで予め定められたタイミングであったり、オペレータによって調査の開始が操作されたタイミングであったり、起動サーバ3に調査の開始がリクエストされたタイミングである。また、DNSサーバ調査装置1がDNSサーバの調査で送信するDNSクエリを生成する際に用いるドメインについても、調査プログラムで予め定められていたり、オペレータによって入力されたり、起動サーバ3から入力する。
第1判定部12は、例えば、外部のサーバ等から調査機能がオンにされた際に送受信部11がDNSサーバ2にDNSクエリを送信し、このDNSクエリに対してDNSサーバ2から送信されたDNS応答信号を受信したとき、「送信したDNSクエリに含まれるドメイン(対象ドメイン)」及び「受信したDNS応答信号に含まれるIPアドレス」を、履歴データ記憶部17で記憶される履歴データに含まれるドメインとIPアドレスと比較し、DNSサーバ2が誤ったデータを記憶しているおそれのある被疑サーバであるか否かを判定する。
ここで、履歴データは、通常のDNS解決の際に得られたデータである。例えば、履歴データでは、「ドメイン」と、このドメインに対応する「IPアドレス」とが関連付けられている。
具体的には、第1判定部12は、履歴データにおいて「対象ドメイン」と関連付けられる「IPアドレス」が、受信したDNS応答信号に含まれる「IPアドレス」とが異なるとき誤ったデータを記憶しているおそれがあると判定する。なお、履歴データにおいて「対象ドメイン」が含まれていないとき、第1判定部12はDNSサーバ2を被疑サーバであると判定することができない。
生成部13は、第1判定部12でDNSサーバ2が被疑サーバであると判定されると、対象ドメインのサブドメインを生成するとともに、このサブドメインに対するIPアドレスを設定する。または、外部のサーバ等から調査対象のドメインを入力したとき、生成部13は、入力したドメインのサブドメインを生成するとともに、このサブドメインに対するIPアドレスを設定する。さらに、自装置内のデータが含むドメインを定期的に調査対象とすることが設定されているとき、生成部13は、履歴データから抽出したドメインのサブドメインを生成するとともに、このサブドメインに対するIPアドレスを設定する。
例えば、生成部13は、乱数を用いて、所定のルールに従ってサブドメイン及びIPアドレスを設定する。この生成部13で使用する乱数及びルールと、後述する起動サーバ3で使用する乱数及びルールとは同期しており、生成部13で生成するIPアドレスと同一のIPアドレスを起動サーバ3においても生成することができる。
また、生成部13は、サブドメインを生成すると、このサブドメインを送受信部11に出力してDNS解決の実行をリクエストするとともに、生成したサブドメイン及びIPアドレスを開始信号送信部14及び第2判定部15に出力する。
開始信号送信部14は、第1判定部12でDNSサーバ2が被疑サーバであると判定されると、起動サーバ3に擬似サーバ4の開始をリクエストする開始信号を送信する。この開始信号は、生成部13で生成されたサブドメインを含んでいる。
第2判定部15は、サブドメインを含むDNSクエリに応答して送受信部11がDNS応答信号を受信すると、このDNS応答信号に含まれるIPアドレスと生成部13によって設定されたIPアドレスとが一致するか否かにより、被疑サーバであるDNSサーバ2が誤ったデータを記憶しているか否かを判定する。
ここで、サブドメインに対して正しいIPアドレスは、サブドメインに対して生成部13が設定したIPアドレスである。したがって、DNSサーバ2が正常である場合、送受信部11は、生成部13が生成したIPアドレスを含むDNS応答信号を受信する。一方、DNSサーバ2が異常の場合(誤ったデータを記憶している場合)、送受信部11は、生成部13が生成したIPアドレスを含むDNS応答信号を送信することができない。したがって、第2判定部15は、生成部13設定したIPアドレス以外のIPアドレスを含むDNS応答信号を受信した場合、DNSサーバ2は誤ったデータを記憶していると判定する。
結果生成部16は、第1判定部12または第2判定部15の判定結果を利用して、DNSサーバ2の調査の結果データを生成する。結果生成部16が生成した結果データは、例えば、接続されるディスプレイに表示されたり、印刷装置で印刷されたり、または、複数のDNSサーバ調査装置1からの結果を集計する集計サーバに送信されたりする。
具体的には、第1判定部12において、履歴データにおいて対象ドメインと関連付けられるIPアドレスが受信したDNS応答信号に含まれるIPアドレスと同一であると判定されたとき、結果生成部16は、DNSサーバ2が対象ドメインについて有するデータは正しいとした結果データを生成する。また、第2判定部15において、生成部13が生成したIPアドレスと受信したDNS応答信号に含まれるIPアドレスが同一と判定されたときも、結果生成部16は、DNSサーバ2が対象ドメインについて有するデータは正しいとした結果データを生成する。一方、第2判定部15において、生成部13が生成したIPアドレスと受信したDNS応答信号に含まれるIPアドレスが異なると判定されたとき、結果生成部16は、DNSサーバ2が対象ドメインについて誤ったデータを有しているとした結果データを生成する。
なお、ここでは、DNSサーバに調査プログラムをインストールしてDNSサーバ調査装置1としているが、これに限られない。例えば、DNSサーバの他、DNSサーバとネットワークを介して接続される通常のクライアント端末、ホームゲートウェイ等のルータ装置や、ネットワーク上に配置された専用の装置に調査プログラムをインストールし、DNSサーバ調査装置1としてもよい。このような場合にも、DNSサーバ調査装置1は、他の装置から入力するドメインやIPアドレスを記憶し、接続されるDNSサーバ2を調査する。
〈起動サーバ〉
DNSサーバ調査装置1と接続される起動サーバ3は、受信部31、設定部32及び擬似サーバ起動部33を有し、DNSサーバ調査装置1から開始信号を受信すると、擬似サーバを起動する。
受信部31は、DNSサーバ調査装置1から送信された開始信号を受信すると、開始信号を設定部32に出力する。
設定部32は、開始信号を入力すると、開始信号に含まれるサブドメインに対応するIPアドレスを設定する。この設定部32は、DNSサーバ調査装置1の生成部13と同様に乱数を使用して所定のルールに従って、サブドメインとIPアドレスの組を生成するが、この乱数及びルールは生成部13で使用する乱数及びルールと同期している。したがって、設定部32は、生成部13で生成されるIPアドレスと同一のIPアドレスを生成することができる。このように同期する乱数を用いてIPアドレスを生成することで、サブドメインの詐称を防止し、DNSサーバの調査精度を向上することができる。
擬似サーバ起動部33は、設定部32でIPアドレスが設定されると、このIPアドレスの擬似サーバ4を起動する。例えば、擬似サーバ起動部33は、ネットワーク上で擬似サーバ用に設けられているサーバにサブドメインのIPアドレスを設定し、これを擬似サーバ4とすることができる。また、この擬似サーバ4は、DNSサーバ調査装置1においてDNSサーバの調査時にのみこのサブドメインに対応するサーバとして存在していれば良いため、調査が終了した場合には、例えば擬似サーバ起動部33によって送信される終了信号により、このサブドメインのIPアドレスとしての設定は解除される。
〈擬似サーバ〉
擬似サーバ4(4a,4b)は、起動サーバ3によって設定されたサブドメインのIPアドレスのサーバとして起動する。また、擬似サーバ4は、終了信号により、サブドメインに対応するサーバとしての動作を終了する。
なお、この擬似サーバ4は、物理的なサーバである必要はなく、生成部13及び設定部32で生成される「サブドメイン」と「IPアドレス」の紐付けが定義されており、DNSサーバ2を含むネットワークに「サブドメイン」及び「IPアドレス」をアナウンスできるか、「サブドメイン」又は「IPアドレス」が指定された場合に正常応答できれば良い。例えば、「IPアドレス」にhttp接続した際に、応答するhtmlファイルを用意しておいても良い。
図示を用いた説明は省略するが、擬似サーバ4が存在するとき、擬似サーバ4のサブドメインとIPアドレスの組を応答する機能を有するDNSサーバが存在する。したがって、このDNSサーバは、擬似サーバ4のサブドメインを含むDNSクエリを受信すると、擬似サーバ4のサブドメインに対応するIPアドレスを応答する。
〈調査処理〉
続いて、図3に示すフローチャートを用いて、DNSサーバ調査システム100において実行されるDNSサーバ2の調査処理の一例について説明する。なお、ここでは、DNS解決の対象であったドメインとIPアドレスの組を調査する例で説明するが、外部のサーバ等から入力するドメインとIPアドレスの組を調査する場合や、履歴データに含まれるドメインとIPアドレスの組を調査する場合も同様である。
まず、DNSサーバ調査システム100の送受信部11がDNSサーバ2に対象ドメインを含むDNSクエリを送信し(S1)、これに対してDNSサーバ2から送信されたDNS応答信号を受信すると(S2)、第1判定部12は、履歴データ記憶部17で記憶される履歴データを参照する(S3)。
第1判定部12において、履歴データにおいて対象ドメインと関連付けられるIPアドレスと、受信したDNS応答信号に含まれるIPアドレスとに差分がある(一致しない)と判断されたとき(S4でYES)、生成部13は、対象ドメインのサブドメイン及びIPアドレスを生成する(S5)。また、開始信号送信部14は、起動サーバ3に開始信号を送信する(S6)。
生成部13でサブドメインが生成されると、送受信部11は、生成されたサブドメインを含むDNSクエリを生成し、DNSサーバに送信する(S7)。その後、送受信部11は、送信したDNSクエリに応答してDNSサーバ2から送信されたDNS応答信号を受信する(S8)。
第2判定部15は、送受信部11がサブドメインを含むDNSクエリに対して応答信号を受信すると、このDNS応答信号に含まれるIPアドレスが生成部13で生成された正しいIPアドレスであるか否かを判定する(S9)。
ステップS8で受信したIPアドレスがステップS6で生成したIPアドレスとは異なるために正しいIPアドレスではないと判定された場合、第2判定部15は、DNSサーバ2はデータは誤っている(異常である)と判定する(S10)。
また、結果生成部16は、第1判定部12及び第2判定部15の判定結果から、結果データを生成する(S11)。また、DNSサーバ調査装置1では、このステップS1〜S11の処理を全ての処理が終了するまで繰り返す(S12)。例えば、DNSサーバ調査装置1において、複数のドメインについて調査をすることが定められているとき、これら全てのドメインについて調査が行われるまで、ステップS1〜S11の処理を繰り返す。
例えば、ステップS1〜S11の処理が複数回繰り返されて、結果生成部16で生成される結果データの一例を図4に示す。図4では、対象ドメインddd,ccc,aaa,bbbの調査結果を含んでいる。
例えば、図2に示す例で、DNSサーバ調査装置1aがDNSサーバ2aにドメイン「b」のIPアドレスを問い合わせたとき、履歴データに含まれるドメイン「b」のIPアドレス「5」とは異なる「4」を受信したとする。この場合、DNSサーバ調査装置1aの生成部13は、ドメイン「b」のサブドメイン「c.b」を生成するとともに、そのIPアドレス「5.1」を生成する。またこのとき、起動サーバ3でも、サブドメイン「c.b」のIPアドレス「5.1」を生成し、擬似サーバ4aを起動する。その後、DNSサーバ調査装置1aがDNSサーバ2aにサブドメイン「c.b」のIPアドレスを問い合わせたとき、正しいIPアドレス「5.1」とは異なる「4」を受信したとき、DNSサーバ2aは異常と判定される。したがって、DNSサーバ調査装置1aを介してサーバ5のIPアドレスを取得する装置は、悪意のサーバ6に接続されることを防止することができる。
一方、同様に図2に示す例で、DNSサーバ調査装置1bがDNSサーバ2bにドメイン「b」のIPアドレスを問い合わせたとき、履歴データに含まれるドメイン「b」のIPアドレスとは異なる「5」を受信したとする。この場合、DNSサーバ調査装置1bの生成部13は、ドメイン「b」のサブドメイン「d.b」を生成するとともに、そのIPアドレス「5.2」を生成する。またこのとき、起動サーバ3でも、サブドメイン「d.b」のIPアドレス「5.2」を生成し、擬似サーバ4bを起動する。その後、DNSサーバ調査装置1aがDNSサーバ2aにサブドメイン「d.b」のIPアドレスを問い合わせたとき、正しいIPアドレス「5.2」を受信したとき、DNSサーバ2bは正常と判定される。
上述した本発明に係るDNSサーバ調査システム100によれば、DNSサーバ調査装置1と接続されるDNSサーバ2からのDNS応答信号として取得したIPアドレスを履歴データと比較することで、容易にDNSサーバ2のデータの正確性を判定することができる。
《変形例》
続いて、変形例に係るDNSサーバ調査システムについて説明する。変形例に係るDNSサーバ調査システムは、図1を用いて上述したDNSサーバ調査システム100と同一の構成であるため、図1を参照して説明する。上述したDNSサーバ調査システムでは、いわゆる「正引き」を利用しDNSサーバ2のデータを調査していた。具体的には、DNSサーバ2にドメインを含むDNSクエリを送信し、また、これに応答してDNSサーバ2から送信されるDNS応答信号を受信すると、受信したDNS応答信号に含まれるIPアドレスを利用してデータを調査していた。これに対し、変形例に係るDNSサーバ調査システムでは、いわゆる「逆引き」を利用してDNSサーバ2のデータを調査する。具体的には、具体的には、DNSサーバ2にIPアドレスを含むDNSクエリを送信し、また、これに応答してDNSサーバ2から送信されるDNS応答信号を受信すると、受信したIPアドレスに含まれるドメインを利用してデータを調査する。
〈DNSサーバ調査装置〉
変形例に係るDNSサーバ調査装置1の送受信部11は、DNSサーバ2のデータを調査するタイミングで、調査対象のIPアドレスを含むDNSクエリを生成し、DNSサーバ2に送信する。変形例に係るDNSサーバ調査装置も、外部のサーバ等から、IPアドレスが入力されたタイミングで、入力されたIPアドレスを調査対象とすることができる。または、DNSサーバ調査装置は、自装置内で有するデータを定期的に読み出し、このデータに含まれるIPアドレスを調査対象としても良いし、外部のサーバ等から調査機能がオンにされた際にDNS解決を行うタイミングで、DNS解決を行ったIPアドレスを調査対象としても良い。
第1判定部12は、例えば、外部のサーバ等から調査機能がオンにされた際に送受信部11がDNSサーバ2にDNSクエリを送信し、DNSサーバ2からDNS応答信号を受信したとき、「送信したDNSクエリに含まれるIPドレス(対象IPアドレス)」及び「受信したDNS応答信号に含まれるドメイン」を履歴データに含まれるIPアドレス及びドメインと比較する。また、履歴データにおいて、「対象IPアドレス」と関連付けられる「ドメイン」がDNS応答信号に含まれる「ドメイン」と異なるとき、第1判定部12は、DNSサーバ2を被疑サーバであると判定する。
生成部13は、第1判定部12でDNSサーバ2が被疑サーバであると判定されると、対象IPアドレスのサブアドレスを生成するとともに、このサブアドレスに対するサブドメインを設定する。または、外部のサーバ等から調査対象のIPアドレスを入力したとき、生成部13は、入力したIPアドレスのサブアドレスを生成するとともに、このサブアドレスに対するサブドメインを設定する。さらに、自装置内のデータが含むIPアドレスを定期的に調査対象とすることが設定されているとき、生成部13は、履歴データから抽出したIPアドレスのサブアドレスを生成するとともに、このサブアドレスに対するサブドメインを設定する。このとき、生成部13は、起動サーバ3で使用する乱数と同期した乱数及び同一のルールを使用して、サブアドレスを生成し、サブドメインを設定する。
送受信部11は、生成部13で生成されたサブアドレスを含むDNSクエリを送信する。また、開始信号送信部14は、生成部13で生成されたサブアドレスを含む開始信号を擬似サーバ4に出力する。
第2判定部15は、サブアドレスを含むDNSクエリに応答して送受信部11がDNS応答信号を受信すると、このDNS応答信号に含まれるドメインが生成部13によって生成されたドメインと同一であるか否かを判定し、同一でないとき、DNSサーバ2のデータが誤っていると判定する。
結果生成部16は、第1判定部12及び第2判定部15の判定結果を利用して、DNSサーバ2の調査の結果データを静止する。
〈起動サーバ〉
変形例に係る起動サーバ3の受信部31は、DNSサーバ調査装置1から送信された開始信号を受信すると、開始信号を設定部32に出力する。
設定部32は、開始信号を入力すると、開始信号に含まれるサブアドレスに対応するドメインを設定する。この設定部32は、DNSサーバ調査装置1の生成部13と同様に乱数を使用して所定のルールでドメインを設定するが、この乱数及びルールは生成部13が使用する乱数及びルールと同一である。したがって、設定部32は、生成部13と同一のドメインを生成することができる。
擬似サーバ起動部33は、設定部32でドメインが設定されると、このドメインに対応するサブアドレスの擬似サーバ4を起動する。
このように、変形例に係るDNSサーバ調査システムでは、逆引きによって、正引きを利用する実施形態に係るサーバ調査システム100と同様にDNSサーバ2のデータを調査することができる。なお、DNSサーバ調査システムは、正引きと逆引きを同時に利用してDNSサーバ2を調査してもよい。
なお、仮に、DNSサーバ調査装置1をSGW(サービス・ゲートウェイ)上で実行することで、下部のクライアント端末、OS、アプリケーションに依存せずにDNSサーバの調査が可能となる。
また、例えば、500万台のSGW上で、順にDNSサーバ調査装置1を起動して、起動サーバ3と同期を取りながら、調査するとする。この場合、起動サーバ3の同時接続可能なDNSサーバ調査装置1を1000台とし、1台の調査に1秒要した場合であっても、1時間に360万ペア(ドメインとIPアドレスのペア)の調査を実行することができる。
図5に一例を示すように、物理的なネットワークの接続経路、ルータ装置の仮想的な接続経路、DNSサーバの仮想的な接続経路とは異なっている。したがって、DNSサーバ、クライアント端末、ルータ装置等それぞれ異なる装置をDNSサーバ調査装置とすることでネットワーク上の広い範囲でDNSサーバのデータを調査することができる。具体的には、物理ネットワークを見たとき、ドメイン構成やDNS(DNSサーバ)のツリーは複雑に交わっている。したがって、ルータ(ルータ装置)等、ネットワーク装置で同じ機能を実装する場合にあらゆるアドレス、あらゆるドメインを対照に調査する必要がある。一方、例えば、HGW(ホームゲートウェイ)のWAN側アドレスは、類似のIPプレフィックスにならない。そのため、図5に一例を示すように、複数のSGWをそれぞれ上述したDNSサーバ調査装置1(1a〜1h)とした場合、それぞれのSGWが対象とするユーザの契約プロバイダが限られる為、効果的にDNSサーバを調査することができる。
以上、実施形態を用いて本発明を詳細に説明したが、本発明は本明細書中に説明した実施形態に限定されるものではない。本発明の範囲は、特許請求の範囲の記載及び特許請求の範囲の記載と均等の範囲により決定されるものである。
1…DNSサーバ調査装置
11…送受信部
12…第1判定部
13…生成部
14…開始信号送信部
15…第2判定部
16…結果生成部
17…履歴データ記憶部
2…DNSサーバ
3…起動サーバ
31…受信部
32…設定部
33…擬似サーバ起動部
4…擬似サーバ

Claims (3)

  1. DNSサーバが有するデータの誤りを調査するDNSサーバ調査装置と、当該DNSサーバ調査装置と接続される起動サーバと、当該起動サーバによって起動される擬似サーバとを備えるDNSサーバ調査システムであって、
    前記起動サーバは、
    調査対象のドメインに対して、サブドメインとIPアドレスの組を生成する設定部と、
    前記設定部で生成されたサブドメインとIPアドレスの組を有する擬似サーバを起動する起動部を有し、
    前記DNSサーバ調査装置は、
    前記起動サーバが生成したサブドメインとIPアドレスの組と同一の組を生成する生成部と、
    前記生成部が生成したサブドメインとIPアドレスの組を問い合わせるDNSクエリを前記DNSサーバへ送信し、当該DNSクエリに対して前記DNSサーバから送信されたDNS応答信号を受信する送受信部と、
    前記送受信部においてDNSクエリに対して前記DNSサーバから送信されたDNS応答信号を受信すると、当該DNS応答信号に含まれるサブドメインとIPアドレスの組が前記生成部が生成したサブドメインとIPアドレスの組と一致するか否かにより、前記DNSサーバのデータが誤っているか否かを判定する判定部とを有する
    ことを特徴とするDNSサーバ調査システム。
  2. 前記生成部及び前記設定部は、ドメイン及びIPアドレスを設定する際に、同期した乱数及び同一のルールを使用してドメイン及びIPアドレスを設定する
    ことを特徴とする請求項1に記載のDNSサーバ調査システム。
  3. DNSサーバにドメインを含むDNSクエリを送信するステップと、
    DNSクエリに対して前記DNSサーバから送信されたDNS応答信号を受信するステップと、
    前記DNSサーバが送信したDNS応答信号に含まれるドメインのサブドメインを生成するステップと、
    生成したサブドメインに対してIPアドレスを設定するステップと、
    設定したIPアドレスと同一のIPアドレスのサーバの起動を要求する信号を起動サーバに送信するステップと、
    生成されたサブドメインを含むDNSクエリを前記DNSサーバに送信するステップと、
    DNSクエリに対して前記DNSサーバからDNS応答信号を受信するステップと、
    受信したDNS応答に含まれるIPアドレスがサブドメインに設定したIPアドレスであるか否かにより、DNSサーバのデータが誤っているか否かを判定するステップと、
    を有することを特徴とするDNSサーバ調査方法。
JP2013114399A 2013-05-30 2013-05-30 Dnsサーバ調査システム及びdnsサーバ調査方法 Active JP5930545B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013114399A JP5930545B2 (ja) 2013-05-30 2013-05-30 Dnsサーバ調査システム及びdnsサーバ調査方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013114399A JP5930545B2 (ja) 2013-05-30 2013-05-30 Dnsサーバ調査システム及びdnsサーバ調査方法

Publications (2)

Publication Number Publication Date
JP2014236223A JP2014236223A (ja) 2014-12-15
JP5930545B2 true JP5930545B2 (ja) 2016-06-08

Family

ID=52138666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013114399A Active JP5930545B2 (ja) 2013-05-30 2013-05-30 Dnsサーバ調査システム及びdnsサーバ調査方法

Country Status (1)

Country Link
JP (1) JP5930545B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009206626A (ja) * 2008-02-26 2009-09-10 Mitsubishi Electric Corp 名前解決方法、dnsサーバ、クライアント端末、通信システムおよび名前解決プログラム
JP4851566B2 (ja) * 2009-06-22 2012-01-11 日本電信電話株式会社 Dns試験装置、dns試験方法およびdns試験プログラム

Also Published As

Publication number Publication date
JP2014236223A (ja) 2014-12-15

Similar Documents

Publication Publication Date Title
US9923961B2 (en) Integrity check of DNS server setting
US9648033B2 (en) System for detecting the presence of rogue domain name service providers through passive monitoring
TWI756222B (zh) 內容遞送網路中之網路對映技術
US8738902B2 (en) Implicit SSL certificate management without server name indication (SNI)
US8521880B1 (en) Managing content delivery network service providers
CN109067930B (zh) 域名接入方法、域名解析方法、服务器、终端及存储介质
JP4730118B2 (ja) ドメインネームシステム
US20080060054A1 (en) Method and system for dns-based anti-pharming
US10243917B2 (en) Method and apparatus for calculating distance in contents delivery network
JP6483819B2 (ja) ドメイン名システムのリソース枯渇攻撃を識別する装置及び方法
Jones et al. Detecting DNS root manipulation
JP2017228264A5 (ja)
EP2611116B1 (en) Providing privacy enhanced resolution system in the domain name system
EP3340568A2 (en) Anycast-based spoofed traffic detection and mitigation
US10432646B2 (en) Protection against malicious attacks
JP5930545B2 (ja) Dnsサーバ調査システム及びdnsサーバ調査方法
US10193853B1 (en) Web browser or web service based detection of internet facing DNS server
Alzoubi et al. Performance implications of unilateral enabling of IPv6
JP6249015B2 (ja) 受信装置、受信装置制御方法、受信装置制御プログラム、ネットワークシステム、ネットワークシステム制御方法、及びネットワークシステム制御プログラム
Moura et al. Diving into the NTP Pool
JP5842128B2 (ja) 通信システム、機器通信サーバ、クライアント機器
US10291612B2 (en) Bi-directional authentication between a media repository and a hosting provider
JP6387332B2 (ja) アクセス数推定装置、アクセス数推定方法、及びプログラム
GB2531540A (en) Security check of local-area DHCP server devices
JP5613789B2 (ja) 判定装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160425

R150 Certificate of patent or registration of utility model

Ref document number: 5930545

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150