You cannot see this page without javascript.

진주성 블로그 방문하기

기술문서 DNS (Domain Name Service)

2017.11.01 07:38

구피천사 조회 수:129

DNS  : 인터넷 네트워크상에서 컴퓨터의 이름을 IP 주소로 변환하거나 해석하는데 사용되는 분산 네이밍 시스템

         - UDP 53

 

  • Query 종류
1. Recurive Query (재귀적, 순환)
  Local DNS 서버에 Query를 보내 완성된 답 요청
2. Iterative Query (반복)
  Local DNS 서버가 다른 DNS 서버에게 Query 보내서 답을 요청
  • DNS 레코드
A      : IPv4 주소로 매핑
AAAA   : IPv6 주소로 매핑
PTR    : Pointer, 다른위치를 가리킴
NS     : DNS 서버
MX     : Mail Exchanger
CNAME  : 호스트의 다른 이름 정의
SOA    : 도메인에서 가장 큰 권한을 보여 받은 호스트
Any    : 모든 레코드 표시

 

  • DNS 보안, 취약점
파밍

DNS Cache table 변조 : IP Spoofing

DNS Cache posioning : 트랜잭선 ID를 탈취하여 Local DNS 서버의 캐쉬에 잘못된 쿼리를 삽입한다


dnsspoof : DNS Spoofing 을 할 수 있는 공격 도구로 지정된 DNS 파일을 참조해서 DNS서비스를 수행하는데
           모니터링을 하고 있다가 지정된 URL에 대해서 요청이 오면 특정 IP로 응답
           fragrouter 실행
           dns.host 파일 생성
           dnsspoof -i eth0 -f dns.host

DNS 싱크홀 : 한국인터넷진흥원에서 서비스
            악성봇 감염된 PC를 공격자가 조종하지 못하도록 악성봇과 공격자의 명령을 차단하는 서비스
            자체 DNS 서버를 운영하는 민간기관을 대상

DNSSEC : DNS 캐시 포이즈닝과 DNS의 보안 취약점을 보완하기 위해서 등장
         DNS 응답 정보에 전자서명 값을 첨부하여 보내고 수신 측이 해당 서명 값을 검증함
         DNS 위변조를 방지, 정보 무결성을 제공

CVE-2015-8000 : BIND DNS 에 원격으로 서비스 거부 공격을 발생, 잘못된 클래스 속성 데이터 처리할때 발생
                BIND 9.0.x ~ 9.9.8, BIND 9.10.0 ~ 9.10.3 버젼 취약
                9.9.8-P2 , 9.10.3-P2 , 9.9.8-S3 버젼으로 패치
  • 관련 명령어
nslookup
dig
ipconfig /flushdns
ipconfig /displaydns

존전송 허용및 차단

allow-transfer { 192.168.1.2; };

allow-transfer { none ; };

 

제2010-1호-DNS설정안내서_v1.pdf

phishing_guide_admin.pdf

스미싱예방및대응가이드.pdf

진주성 블로그 방문하기
CLOSE