SlideShare a Scribd company logo
1 of 17
hijack the domain name
which has lame delegation to
Amazon Route 53
2019/09/07
@otsuka0752
自己紹介
・ダブリン/アイルランドで
クラウドのお仕事(以前は目黒)
・クラウドの前はオンプレで
オンラインゲームのシステム管理者
・DNS温泉 第1-4回に参加
DNS温泉 第5回は不参加
DNS温泉 第6-7回はリモートから(?)
2
• tcpreplay.net. が下記のように delegation され
• delegation 先の Route 53 NS にはゾーン無し
Example
3
$ dig +norec +noall +auth tcpreplay.net. @a.gtld-servers.net.
tcpreplay.net. 172800 IN NS ns-66.awsdns-08.com.
tcpreplay.net. 172800 IN NS ns-666.awsdns-19.net.
tcpreplay.net. 172800 IN NS ns-1066.awsdns-05.org.
tcpreplay.net. 172800 IN NS ns-1666.awsdns-16.co.uk.
status: REFUSED
4
$ dig +norec +noall +comments tcpreplay.net. @ns-66.awsdns-08.com.
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 23612
;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0
$ dig +norec +noall +comments tcpreplay.net. @ns-666.awsdns-19.net.
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 22763
;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0
• Route 53 NS は “status: REFUSED" を応答
• Route 53 NS はゾーンを持っていないから
[Q] ハイジャック成功とは?
[A] 下記 NS の 1つに tcpreplay.net ゾーンを作成
5
ns-66.awsdns-08.com.
ns-666.awsdns-19.net.
ns-1066.awsdns-05.org.
ns-1666.awsdns-16.co.uk.
ns-66.awsdns-08.com. に tcpreplay.net. を作成します
• dig +norec tcpreplay.net. ANY @ns-66.awsdns-08.com.
を繰り返し実行してください
• (bash)$ while :; do dig +norec tcpreplay.net. ANY @ns-66.awsdns-
08.com.; sleep 2; done
• 最初は「status: REFUSED」が、ハイジャック成功後は「status:
NOERROR」になり SOA や NS などが応答されます。
Demo.1
6
ns-666.awsdns-19.net. に tcpreplay.net. を作成します
• dig +norec tcpreplay.net. ANY @ns-666.awsdns-19.net.
を繰り返し実行してください
• (bash)$ while :; do dig +norec tcpreplay.net. ANY @ns-666.awsdns-
19.net.; sleep 2; done
• 最初は「status: REFUSED」が、ハイジャック成功後は「status:
NOERROR」になり SOA や NS などが応答されます。
Demo.2
7
ns-1066.awsdns-05.org. に tcpreplay.net. を作成します
• dig +norec tcpreplay.net. ANY @ns-1066.awsdns-05.org.
を繰り返し実行してください
• (bash)$ while :; do dig +norec tcpreplay.net. ANY @ns-1066.awsdns-
05.org.; sleep 2; done
• 最初は「status: REFUSED」が、ハイジャック成功後は「status:
NOERROR」になり SOA や NS などが応答されます。
Demo.3
8
ns-1666.awsdns-16.co.uk. に tcpreplay.net. を作成します
• dig +norec tcpreplay.net. ANY @ns-1666.awsdns-16.co.uk.
を繰り返し実行してください
• (bash)$ while :; do dig +norec tcpreplay.net. ANY @ns-1666.awsdns-
16.co.uk.; sleep 2; done
• 最初は「status: REFUSED」が、ハイジャック成功後は「status:
NOERROR」になり SOA や NS などが応答されます。
Demo.4
9
Under the Hood of Amazon Route 53 (ARC408-R1)
- AWS re:Invent 2018
https://www.slideshare.net/AmazonWebServices/under-the-hood-of-amazon-
route-53-arc408r1-aws-reinvent-2018
10
参考情報
A Route 53 delegation set:
gavinmc.com. 172800 IN NS ns-190.awsdns-23.com.
gavinmc.com. 172800 IN NS ns-1084.awsdns-07.org.
gavinmc.com. 172800 IN NS ns-1831.awsdns-36.co.uk.
gavinmc.com. 172800 IN NS ns-634.awsdns-15.net.
DNS resolvers retry against each NS
Each data plane (“stripe”) is one /23 subnet, routed
independently
Our stripes deployed, operated separately
参考情報 / Redundant data planes
11
Shuffle sharding
Route 53 Route 53 has 512x nameservers per stripe
Every hosted zone gets one NS on each stripe
参考情報 / Shuffle sharding Route 53
12
4つのストライプ(.com .net .org .co.uk)にそれぞれ 512
#0 ns-0.awsdns-00.com. ns-512.awsdns-00.net. ns-1024.awsdns-00.org. ns-1536.awsdns-00.co.uk.
#1 ns-1.awsdns-00.com. ns-513.awsdns-00.net. ns-1025.awsdns-00.org. ns-1537.awsdns-00.co.uk.
#2 ns-2.awsdns-00.com. ns-514.awsdns-00.net. ns-1026.awsdns-00.org. ns-1538.awsdns-00.co.uk.
#3 ns-3.awsdns-00.com. ns-515.awsdns-00.net. ns-1027.awsdns-00.org. ns-1539.awsdns-00.co.uk.
#4 ns-4.awsdns-00.com. ns-516.awsdns-00.net. ns-1028.awsdns-00.org. ns-1540.awsdns-00.co.uk.
#5 ns-5.awsdns-00.com. ns-517.awsdns-00.net. ns-1029.awsdns-00.org. ns-1541.awsdns-00.co.uk.
#6 ns-6.awsdns-00.com. ns-518.awsdns-00.net. ns-1030.awsdns-00.org. ns-1542.awsdns-00.co.uk.
#7 ns-7.awsdns-00.com. ns-519.awsdns-00.net. ns-1031.awsdns-00.org. ns-1543.awsdns-00.co.uk.
#8 ns-8.awsdns-01.com. ns-520.awsdns-01.net. ns-1032.awsdns-01.org. ns-1544.awsdns-01.co.uk.
#9 ns-9.awsdns-01.com. ns-521.awsdns-01.net. ns-1033.awsdns-01.org. ns-1545.awsdns-01.co.uk.
#10 ns-10.awsdns-01.com. ns-522.awsdns-01.net. ns-1034.awsdns-01.org. ns-1546.awsdns-01.co.uk.
#11 ns-11.awsdns-01.com. ns-523.awsdns-01.net. ns-1035.awsdns-01.org. ns-1547.awsdns-01.co.uk.
...
#501 ns-501.awsdns-62.com. ns-1013.awsdns-62.net. ns-1525.awsdns-62.org. ns-2037.awsdns-62.co.uk.
#502 ns-502.awsdns-62.com. ns-1014.awsdns-62.net. ns-1526.awsdns-62.org. ns-2038.awsdns-62.co.uk.
#503 ns-503.awsdns-62.com. ns-1015.awsdns-62.net. ns-1527.awsdns-62.org. ns-2039.awsdns-62.co.uk.
#504 ns-504.awsdns-63.com. ns-1016.awsdns-63.net. ns-1528.awsdns-63.org. ns-2040.awsdns-63.co.uk.
#505 ns-505.awsdns-63.com. ns-1017.awsdns-63.net. ns-1529.awsdns-63.org. ns-2041.awsdns-63.co.uk.
#506 ns-506.awsdns-63.com. ns-1018.awsdns-63.net. ns-1530.awsdns-63.org. ns-2042.awsdns-63.co.uk.
#507 ns-507.awsdns-63.com. ns-1019.awsdns-63.net. ns-1531.awsdns-63.org. ns-2043.awsdns-63.co.uk.
#508 ns-508.awsdns-63.com. ns-1020.awsdns-63.net. ns-1532.awsdns-63.org. ns-2044.awsdns-63.co.uk.
#509 ns-509.awsdns-63.com. ns-1021.awsdns-63.net. ns-1533.awsdns-63.org. ns-2045.awsdns-63.co.uk.
#510 ns-510.awsdns-63.com. ns-1022.awsdns-63.net. ns-1534.awsdns-63.org. ns-2046.awsdns-63.co.uk.
#511 ns-511.awsdns-63.com. ns-1023.awsdns-63.net. ns-1535.awsdns-63.org. ns-2047.awsdns-63.co.uk.
https://gist.github.com/otsuka752/34ec7aa2a0315b02fb4e3eb0f449b8fd
Amazon Route 53 の NS
13
#0 から #2047 の 2048種類
#0 ns-0.awsdns-00.com. 205.251.192.0
#1 ns-1.awsdns-00.com. 205.251.192.1
#2 ns-2.awsdns-00.com. 205.251.192.2
#3 ns-3.awsdns-00.com. 205.251.192.3
#4 ns-4.awsdns-00.com. 205.251.192.4
#5 ns-5.awsdns-00.com. 205.251.192.5
#6 ns-6.awsdns-00.com. 205.251.192.6
#7 ns-7.awsdns-00.com. 205.251.192.7
...
#2042 ns-2042.awsdns-63.co.uk. 205.251.199.250
#2043 ns-2043.awsdns-63.co.uk. 205.251.199.251
#2044 ns-2044.awsdns-63.co.uk. 205.251.199.252
#2045 ns-2045.awsdns-63.co.uk. 205.251.199.253
#2046 ns-2046.awsdns-63.co.uk. 205.251.199.254
#2047 ns-2047.awsdns-63.co.uk. 205.251.199.255
https://gist.github.com/otsuka752/993b1851d5772f72c161effb6eb1a23e
Amazon Route 53 の NS
14
0 から 2047 の番号と好きなドメイン名を言ってください
• dig +norec (ドメイン名) ANY @(#0 から #2047 に相当する NS)
を繰り返し実行してください
Demo.5
15
any requests?
Demo.6
16
END
17

More Related Content

Similar to Hijack the domain name

Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11
Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11
Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11MapR Technologies Japan
 
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送Google Cloud Platform - Japan
 
インフラエンジニアのためのcassandra入門
インフラエンジニアのためのcassandra入門インフラエンジニアのためのcassandra入門
インフラエンジニアのためのcassandra入門Akihiro Kuwano
 
Redunduncy of NAT instance on AWS/VPC
Redunduncy of NAT instance on AWS/VPCRedunduncy of NAT instance on AWS/VPC
Redunduncy of NAT instance on AWS/VPCMasaaki HIROSE
 
Mobageの技術を体験(MyDNS編)
Mobageの技術を体験(MyDNS編)Mobageの技術を体験(MyDNS編)
Mobageの技術を体験(MyDNS編)Daisuke Ikeda
 
AWS Black Belt Tech シリーズ 2015 - Amazon Redshift
AWS Black Belt Tech シリーズ 2015 - Amazon RedshiftAWS Black Belt Tech シリーズ 2015 - Amazon Redshift
AWS Black Belt Tech シリーズ 2015 - Amazon RedshiftAmazon Web Services Japan
 
Apache cloudstack4.0インストール
Apache cloudstack4.0インストールApache cloudstack4.0インストール
Apache cloudstack4.0インストールYasuhiro Arai
 
【社内勉強会資料】DNS わかんねえ
【社内勉強会資料】DNS わかんねえ【社内勉強会資料】DNS わかんねえ
【社内勉強会資料】DNS わかんねえbeyond Co., Ltd.
 
[data analytics showcase] B12: サーバー1,000台を監視するということ by 株式会社インサイトテクノロジー 小幡 一郎
[data analytics showcase] B12: サーバー1,000台を監視するということ by 株式会社インサイトテクノロジー 小幡 一郎[data analytics showcase] B12: サーバー1,000台を監視するということ by 株式会社インサイトテクノロジー 小幡 一郎
[data analytics showcase] B12: サーバー1,000台を監視するということ by 株式会社インサイトテクノロジー 小幡 一郎Insight Technology, Inc.
 
Control distribution of virtual machines
Control distribution of virtual machinesControl distribution of virtual machines
Control distribution of virtual machinesirix_jp
 
OSC 2011 Hokkaido 自宅SAN友の会(後半)
OSC 2011 Hokkaido 自宅SAN友の会(後半)OSC 2011 Hokkaido 自宅SAN友の会(後半)
OSC 2011 Hokkaido 自宅SAN友の会(後半)Satoshi Shimazaki
 
Web Operations and Perl kansai.pm#14
Web Operations and Perl kansai.pm#14Web Operations and Perl kansai.pm#14
Web Operations and Perl kansai.pm#14Masahiro Nagano
 
配布用Beginnerならきっと役立つmaster slave環境
配布用Beginnerならきっと役立つmaster slave環境配布用Beginnerならきっと役立つmaster slave環境
配布用Beginnerならきっと役立つmaster slave環境yut148atgmaildotcom
 
OpenIndiana vWire Demo (Japanese)
OpenIndiana vWire Demo (Japanese)OpenIndiana vWire Demo (Japanese)
OpenIndiana vWire Demo (Japanese)Shoji Haraguchi
 
Stratosphereが提供するSDN/OpenFlow技術の現在と未来
Stratosphereが提供するSDN/OpenFlow技術の現在と未来Stratosphereが提供するSDN/OpenFlow技術の現在と未来
Stratosphereが提供するSDN/OpenFlow技術の現在と未来IIJ
 
20190313 AWS Black Belt Online Seminar Amazon VPC Basic
20190313 AWS Black Belt Online Seminar Amazon VPC Basic20190313 AWS Black Belt Online Seminar Amazon VPC Basic
20190313 AWS Black Belt Online Seminar Amazon VPC BasicAmazon Web Services Japan
 
S3 を単純ストレージとして 利用する手段の比較
S3 を単純ストレージとして 利用する手段の比較S3 を単純ストレージとして 利用する手段の比較
S3 を単純ストレージとして 利用する手段の比較真治 米田
 

Similar to Hijack the domain name (20)

osoljp 2011.08
osoljp 2011.08osoljp 2011.08
osoljp 2011.08
 
Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11
Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11
Apache Drill でオープンデータを分析してみる - db tech showcase Sapporo 2015 2015/09/11
 
Windows ✖︎ Docker
Windows ✖︎ DockerWindows ✖︎ Docker
Windows ✖︎ Docker
 
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
 
インフラエンジニアのためのcassandra入門
インフラエンジニアのためのcassandra入門インフラエンジニアのためのcassandra入門
インフラエンジニアのためのcassandra入門
 
Redunduncy of NAT instance on AWS/VPC
Redunduncy of NAT instance on AWS/VPCRedunduncy of NAT instance on AWS/VPC
Redunduncy of NAT instance on AWS/VPC
 
Mobageの技術を体験(MyDNS編)
Mobageの技術を体験(MyDNS編)Mobageの技術を体験(MyDNS編)
Mobageの技術を体験(MyDNS編)
 
AWS Black Belt Tech シリーズ 2015 - Amazon Redshift
AWS Black Belt Tech シリーズ 2015 - Amazon RedshiftAWS Black Belt Tech シリーズ 2015 - Amazon Redshift
AWS Black Belt Tech シリーズ 2015 - Amazon Redshift
 
Apache cloudstack4.0インストール
Apache cloudstack4.0インストールApache cloudstack4.0インストール
Apache cloudstack4.0インストール
 
【社内勉強会資料】DNS わかんねえ
【社内勉強会資料】DNS わかんねえ【社内勉強会資料】DNS わかんねえ
【社内勉強会資料】DNS わかんねえ
 
[data analytics showcase] B12: サーバー1,000台を監視するということ by 株式会社インサイトテクノロジー 小幡 一郎
[data analytics showcase] B12: サーバー1,000台を監視するということ by 株式会社インサイトテクノロジー 小幡 一郎[data analytics showcase] B12: サーバー1,000台を監視するということ by 株式会社インサイトテクノロジー 小幡 一郎
[data analytics showcase] B12: サーバー1,000台を監視するということ by 株式会社インサイトテクノロジー 小幡 一郎
 
Control distribution of virtual machines
Control distribution of virtual machinesControl distribution of virtual machines
Control distribution of virtual machines
 
OSC 2011 Hokkaido 自宅SAN友の会(後半)
OSC 2011 Hokkaido 自宅SAN友の会(後半)OSC 2011 Hokkaido 自宅SAN友の会(後半)
OSC 2011 Hokkaido 自宅SAN友の会(後半)
 
Hack for Docker's Network
Hack for Docker's NetworkHack for Docker's Network
Hack for Docker's Network
 
Web Operations and Perl kansai.pm#14
Web Operations and Perl kansai.pm#14Web Operations and Perl kansai.pm#14
Web Operations and Perl kansai.pm#14
 
配布用Beginnerならきっと役立つmaster slave環境
配布用Beginnerならきっと役立つmaster slave環境配布用Beginnerならきっと役立つmaster slave環境
配布用Beginnerならきっと役立つmaster slave環境
 
OpenIndiana vWire Demo (Japanese)
OpenIndiana vWire Demo (Japanese)OpenIndiana vWire Demo (Japanese)
OpenIndiana vWire Demo (Japanese)
 
Stratosphereが提供するSDN/OpenFlow技術の現在と未来
Stratosphereが提供するSDN/OpenFlow技術の現在と未来Stratosphereが提供するSDN/OpenFlow技術の現在と未来
Stratosphereが提供するSDN/OpenFlow技術の現在と未来
 
20190313 AWS Black Belt Online Seminar Amazon VPC Basic
20190313 AWS Black Belt Online Seminar Amazon VPC Basic20190313 AWS Black Belt Online Seminar Amazon VPC Basic
20190313 AWS Black Belt Online Seminar Amazon VPC Basic
 
S3 を単純ストレージとして 利用する手段の比較
S3 を単純ストレージとして 利用する手段の比較S3 を単純ストレージとして 利用する手段の比較
S3 を単純ストレージとして 利用する手段の比較
 

More from @ otsuka752

NS & NSID of Amazon Route 53
NS & NSID of Amazon Route 53NS & NSID of Amazon Route 53
NS & NSID of Amazon Route 53@ otsuka752
 
OLD_Lt traffic analyse_OLD
OLD_Lt traffic analyse_OLDOLD_Lt traffic analyse_OLD
OLD_Lt traffic analyse_OLD@ otsuka752
 
Route53 で親子同居
Route53 で親子同居Route53 で親子同居
Route53 で親子同居@ otsuka752
 
DNS64 (El capitan and unbound-1.5.1)
DNS64 (El capitan and unbound-1.5.1)DNS64 (El capitan and unbound-1.5.1)
DNS64 (El capitan and unbound-1.5.1)@ otsuka752
 
raspi + soracom #pakeana33
raspi + soracom #pakeana33raspi + soracom #pakeana33
raspi + soracom #pakeana33@ otsuka752
 
192.0.0.4 on android
192.0.0.4 on android192.0.0.4 on android
192.0.0.4 on android@ otsuka752
 
a little more about CaptureFilter
a little more about CaptureFiltera little more about CaptureFilter
a little more about CaptureFilter@ otsuka752
 
iptables BPF module 効果測定
iptables BPF module 効果測定iptables BPF module 効果測定
iptables BPF module 効果測定@ otsuka752
 
how to defend DNS authoritative server against DNS WaterTorture
how to defend DNS authoritative server against DNS WaterTorturehow to defend DNS authoritative server against DNS WaterTorture
how to defend DNS authoritative server against DNS WaterTorture@ otsuka752
 
how to decrypt SSL/TLS without PrivateKey of servers
how to decrypt SSL/TLS without PrivateKey of servershow to decrypt SSL/TLS without PrivateKey of servers
how to decrypt SSL/TLS without PrivateKey of servers@ otsuka752
 
WireEdit のススメ
WireEdit のススメWireEdit のススメ
WireEdit のススメ@ otsuka752
 
Measurement of Maximum new NAT-sessions per second / How to send packets
Measurement of Maximum new NAT-sessionsper second / How to send packetsMeasurement of Maximum new NAT-sessionsper second / How to send packets
Measurement of Maximum new NAT-sessions per second / How to send packets@ otsuka752
 
about tcpreplay-edit
about tcpreplay-editabout tcpreplay-edit
about tcpreplay-edit@ otsuka752
 
超簡単!? Punycode 変換 ~国際化・日本語ドメイン~
超簡単!? Punycode 変換 ~国際化・日本語ドメイン~超簡単!? Punycode 変換 ~国際化・日本語ドメイン~
超簡単!? Punycode 変換 ~国際化・日本語ドメイン~@ otsuka752
 
毎日 dig ったら分かったこと ~新 gTLD~
毎日 dig ったら分かったこと ~新 gTLD~毎日 dig ったら分かったこと ~新 gTLD~
毎日 dig ったら分かったこと ~新 gTLD~@ otsuka752
 
萌え萌えドメイン名一覧(.moe)
萌え萌えドメイン名一覧(.moe)萌え萌えドメイン名一覧(.moe)
萌え萌えドメイン名一覧(.moe)@ otsuka752
 

More from @ otsuka752 (20)

NS & NSID of Amazon Route 53
NS & NSID of Amazon Route 53NS & NSID of Amazon Route 53
NS & NSID of Amazon Route 53
 
OLD_LT_DNS_OLD
OLD_LT_DNS_OLDOLD_LT_DNS_OLD
OLD_LT_DNS_OLD
 
OLD_Lt traffic analyse_OLD
OLD_Lt traffic analyse_OLDOLD_Lt traffic analyse_OLD
OLD_Lt traffic analyse_OLD
 
Route53 で親子同居
Route53 で親子同居Route53 で親子同居
Route53 で親子同居
 
DNS64 (El capitan and unbound-1.5.1)
DNS64 (El capitan and unbound-1.5.1)DNS64 (El capitan and unbound-1.5.1)
DNS64 (El capitan and unbound-1.5.1)
 
raspi + soracom #pakeana33
raspi + soracom #pakeana33raspi + soracom #pakeana33
raspi + soracom #pakeana33
 
192.0.0.4 on android
192.0.0.4 on android192.0.0.4 on android
192.0.0.4 on android
 
a little more about CaptureFilter
a little more about CaptureFiltera little more about CaptureFilter
a little more about CaptureFilter
 
iptables BPF module 効果測定
iptables BPF module 効果測定iptables BPF module 効果測定
iptables BPF module 効果測定
 
how to defend DNS authoritative server against DNS WaterTorture
how to defend DNS authoritative server against DNS WaterTorturehow to defend DNS authoritative server against DNS WaterTorture
how to defend DNS authoritative server against DNS WaterTorture
 
how to decrypt SSL/TLS without PrivateKey of servers
how to decrypt SSL/TLS without PrivateKey of servershow to decrypt SSL/TLS without PrivateKey of servers
how to decrypt SSL/TLS without PrivateKey of servers
 
WireEdit のススメ
WireEdit のススメWireEdit のススメ
WireEdit のススメ
 
Measurement of Maximum new NAT-sessions per second / How to send packets
Measurement of Maximum new NAT-sessionsper second / How to send packetsMeasurement of Maximum new NAT-sessionsper second / How to send packets
Measurement of Maximum new NAT-sessions per second / How to send packets
 
about tcpreplay-edit
about tcpreplay-editabout tcpreplay-edit
about tcpreplay-edit
 
超簡単!? Punycode 変換 ~国際化・日本語ドメイン~
超簡単!? Punycode 変換 ~国際化・日本語ドメイン~超簡単!? Punycode 変換 ~国際化・日本語ドメイン~
超簡単!? Punycode 変換 ~国際化・日本語ドメイン~
 
毎日 dig ったら分かったこと ~新 gTLD~
毎日 dig ったら分かったこと ~新 gTLD~毎日 dig ったら分かったこと ~新 gTLD~
毎日 dig ったら分かったこと ~新 gTLD~
 
萌え萌えドメイン名一覧(.moe)
萌え萌えドメイン名一覧(.moe)萌え萌えドメイン名一覧(.moe)
萌え萌えドメイン名一覧(.moe)
 
about Tcpreplay
about Tcpreplayabout Tcpreplay
about Tcpreplay
 
how to GET GET
how to GET GEThow to GET GET
how to GET GET
 
#pakeana 14
#pakeana 14#pakeana 14
#pakeana 14
 

Recently uploaded

知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptxsn679259
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Hiroshi Tomioka
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NTT DATA Technology & Innovation
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsWSO2
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 

Recently uploaded (12)

知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 

Hijack the domain name

  • 1. hijack the domain name which has lame delegation to Amazon Route 53 2019/09/07 @otsuka0752
  • 3. • tcpreplay.net. が下記のように delegation され • delegation 先の Route 53 NS にはゾーン無し Example 3 $ dig +norec +noall +auth tcpreplay.net. @a.gtld-servers.net. tcpreplay.net. 172800 IN NS ns-66.awsdns-08.com. tcpreplay.net. 172800 IN NS ns-666.awsdns-19.net. tcpreplay.net. 172800 IN NS ns-1066.awsdns-05.org. tcpreplay.net. 172800 IN NS ns-1666.awsdns-16.co.uk.
  • 4. status: REFUSED 4 $ dig +norec +noall +comments tcpreplay.net. @ns-66.awsdns-08.com. ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 23612 ;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 $ dig +norec +noall +comments tcpreplay.net. @ns-666.awsdns-19.net. ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 22763 ;; flags: qr; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 • Route 53 NS は “status: REFUSED" を応答 • Route 53 NS はゾーンを持っていないから
  • 5. [Q] ハイジャック成功とは? [A] 下記 NS の 1つに tcpreplay.net ゾーンを作成 5 ns-66.awsdns-08.com. ns-666.awsdns-19.net. ns-1066.awsdns-05.org. ns-1666.awsdns-16.co.uk.
  • 6. ns-66.awsdns-08.com. に tcpreplay.net. を作成します • dig +norec tcpreplay.net. ANY @ns-66.awsdns-08.com. を繰り返し実行してください • (bash)$ while :; do dig +norec tcpreplay.net. ANY @ns-66.awsdns- 08.com.; sleep 2; done • 最初は「status: REFUSED」が、ハイジャック成功後は「status: NOERROR」になり SOA や NS などが応答されます。 Demo.1 6
  • 7. ns-666.awsdns-19.net. に tcpreplay.net. を作成します • dig +norec tcpreplay.net. ANY @ns-666.awsdns-19.net. を繰り返し実行してください • (bash)$ while :; do dig +norec tcpreplay.net. ANY @ns-666.awsdns- 19.net.; sleep 2; done • 最初は「status: REFUSED」が、ハイジャック成功後は「status: NOERROR」になり SOA や NS などが応答されます。 Demo.2 7
  • 8. ns-1066.awsdns-05.org. に tcpreplay.net. を作成します • dig +norec tcpreplay.net. ANY @ns-1066.awsdns-05.org. を繰り返し実行してください • (bash)$ while :; do dig +norec tcpreplay.net. ANY @ns-1066.awsdns- 05.org.; sleep 2; done • 最初は「status: REFUSED」が、ハイジャック成功後は「status: NOERROR」になり SOA や NS などが応答されます。 Demo.3 8
  • 9. ns-1666.awsdns-16.co.uk. に tcpreplay.net. を作成します • dig +norec tcpreplay.net. ANY @ns-1666.awsdns-16.co.uk. を繰り返し実行してください • (bash)$ while :; do dig +norec tcpreplay.net. ANY @ns-1666.awsdns- 16.co.uk.; sleep 2; done • 最初は「status: REFUSED」が、ハイジャック成功後は「status: NOERROR」になり SOA や NS などが応答されます。 Demo.4 9
  • 10. Under the Hood of Amazon Route 53 (ARC408-R1) - AWS re:Invent 2018 https://www.slideshare.net/AmazonWebServices/under-the-hood-of-amazon- route-53-arc408r1-aws-reinvent-2018 10 参考情報
  • 11. A Route 53 delegation set: gavinmc.com. 172800 IN NS ns-190.awsdns-23.com. gavinmc.com. 172800 IN NS ns-1084.awsdns-07.org. gavinmc.com. 172800 IN NS ns-1831.awsdns-36.co.uk. gavinmc.com. 172800 IN NS ns-634.awsdns-15.net. DNS resolvers retry against each NS Each data plane (“stripe”) is one /23 subnet, routed independently Our stripes deployed, operated separately 参考情報 / Redundant data planes 11
  • 12. Shuffle sharding Route 53 Route 53 has 512x nameservers per stripe Every hosted zone gets one NS on each stripe 参考情報 / Shuffle sharding Route 53 12
  • 13. 4つのストライプ(.com .net .org .co.uk)にそれぞれ 512 #0 ns-0.awsdns-00.com. ns-512.awsdns-00.net. ns-1024.awsdns-00.org. ns-1536.awsdns-00.co.uk. #1 ns-1.awsdns-00.com. ns-513.awsdns-00.net. ns-1025.awsdns-00.org. ns-1537.awsdns-00.co.uk. #2 ns-2.awsdns-00.com. ns-514.awsdns-00.net. ns-1026.awsdns-00.org. ns-1538.awsdns-00.co.uk. #3 ns-3.awsdns-00.com. ns-515.awsdns-00.net. ns-1027.awsdns-00.org. ns-1539.awsdns-00.co.uk. #4 ns-4.awsdns-00.com. ns-516.awsdns-00.net. ns-1028.awsdns-00.org. ns-1540.awsdns-00.co.uk. #5 ns-5.awsdns-00.com. ns-517.awsdns-00.net. ns-1029.awsdns-00.org. ns-1541.awsdns-00.co.uk. #6 ns-6.awsdns-00.com. ns-518.awsdns-00.net. ns-1030.awsdns-00.org. ns-1542.awsdns-00.co.uk. #7 ns-7.awsdns-00.com. ns-519.awsdns-00.net. ns-1031.awsdns-00.org. ns-1543.awsdns-00.co.uk. #8 ns-8.awsdns-01.com. ns-520.awsdns-01.net. ns-1032.awsdns-01.org. ns-1544.awsdns-01.co.uk. #9 ns-9.awsdns-01.com. ns-521.awsdns-01.net. ns-1033.awsdns-01.org. ns-1545.awsdns-01.co.uk. #10 ns-10.awsdns-01.com. ns-522.awsdns-01.net. ns-1034.awsdns-01.org. ns-1546.awsdns-01.co.uk. #11 ns-11.awsdns-01.com. ns-523.awsdns-01.net. ns-1035.awsdns-01.org. ns-1547.awsdns-01.co.uk. ... #501 ns-501.awsdns-62.com. ns-1013.awsdns-62.net. ns-1525.awsdns-62.org. ns-2037.awsdns-62.co.uk. #502 ns-502.awsdns-62.com. ns-1014.awsdns-62.net. ns-1526.awsdns-62.org. ns-2038.awsdns-62.co.uk. #503 ns-503.awsdns-62.com. ns-1015.awsdns-62.net. ns-1527.awsdns-62.org. ns-2039.awsdns-62.co.uk. #504 ns-504.awsdns-63.com. ns-1016.awsdns-63.net. ns-1528.awsdns-63.org. ns-2040.awsdns-63.co.uk. #505 ns-505.awsdns-63.com. ns-1017.awsdns-63.net. ns-1529.awsdns-63.org. ns-2041.awsdns-63.co.uk. #506 ns-506.awsdns-63.com. ns-1018.awsdns-63.net. ns-1530.awsdns-63.org. ns-2042.awsdns-63.co.uk. #507 ns-507.awsdns-63.com. ns-1019.awsdns-63.net. ns-1531.awsdns-63.org. ns-2043.awsdns-63.co.uk. #508 ns-508.awsdns-63.com. ns-1020.awsdns-63.net. ns-1532.awsdns-63.org. ns-2044.awsdns-63.co.uk. #509 ns-509.awsdns-63.com. ns-1021.awsdns-63.net. ns-1533.awsdns-63.org. ns-2045.awsdns-63.co.uk. #510 ns-510.awsdns-63.com. ns-1022.awsdns-63.net. ns-1534.awsdns-63.org. ns-2046.awsdns-63.co.uk. #511 ns-511.awsdns-63.com. ns-1023.awsdns-63.net. ns-1535.awsdns-63.org. ns-2047.awsdns-63.co.uk. https://gist.github.com/otsuka752/34ec7aa2a0315b02fb4e3eb0f449b8fd Amazon Route 53 の NS 13
  • 14. #0 から #2047 の 2048種類 #0 ns-0.awsdns-00.com. 205.251.192.0 #1 ns-1.awsdns-00.com. 205.251.192.1 #2 ns-2.awsdns-00.com. 205.251.192.2 #3 ns-3.awsdns-00.com. 205.251.192.3 #4 ns-4.awsdns-00.com. 205.251.192.4 #5 ns-5.awsdns-00.com. 205.251.192.5 #6 ns-6.awsdns-00.com. 205.251.192.6 #7 ns-7.awsdns-00.com. 205.251.192.7 ... #2042 ns-2042.awsdns-63.co.uk. 205.251.199.250 #2043 ns-2043.awsdns-63.co.uk. 205.251.199.251 #2044 ns-2044.awsdns-63.co.uk. 205.251.199.252 #2045 ns-2045.awsdns-63.co.uk. 205.251.199.253 #2046 ns-2046.awsdns-63.co.uk. 205.251.199.254 #2047 ns-2047.awsdns-63.co.uk. 205.251.199.255 https://gist.github.com/otsuka752/993b1851d5772f72c161effb6eb1a23e Amazon Route 53 の NS 14
  • 15. 0 から 2047 の番号と好きなドメイン名を言ってください • dig +norec (ドメイン名) ANY @(#0 から #2047 に相当する NS) を繰り返し実行してください Demo.5 15