진주성 블로그 방문하기
진주성 블로그 방문하기
기술문서 DNS (Domain Name Service)
2017.11.01 07:38
DNS : 인터넷 네트워크상에서 컴퓨터의 이름을 IP 주소로 변환하거나 해석하는데 사용되는 분산 네이밍 시스템
- UDP 53
- Query 종류
1. Recurive Query (재귀적, 순환) Local DNS 서버에 Query를 보내 완성된 답 요청
2. Iterative Query (반복) Local DNS 서버가 다른 DNS 서버에게 Query 보내서 답을 요청
- DNS 레코드
A : IPv4 주소로 매핑 AAAA : IPv6 주소로 매핑 PTR : Pointer, 다른위치를 가리킴 NS : DNS 서버 MX : Mail Exchanger CNAME : 호스트의 다른 이름 정의 SOA : 도메인에서 가장 큰 권한을 보여 받은 호스트 Any : 모든 레코드 표시
- DNS 보안, 취약점
파밍 DNS Cache table 변조 : IP Spoofing DNS Cache posioning : 트랜잭선 ID를 탈취하여 Local DNS 서버의 캐쉬에 잘못된 쿼리를 삽입한다 dnsspoof : DNS Spoofing 을 할 수 있는 공격 도구로 지정된 DNS 파일을 참조해서 DNS서비스를 수행하는데 모니터링을 하고 있다가 지정된 URL에 대해서 요청이 오면 특정 IP로 응답 fragrouter 실행 dns.host 파일 생성 dnsspoof -i eth0 -f dns.host DNS 싱크홀 : 한국인터넷진흥원에서 서비스 악성봇 감염된 PC를 공격자가 조종하지 못하도록 악성봇과 공격자의 명령을 차단하는 서비스 자체 DNS 서버를 운영하는 민간기관을 대상 DNSSEC : DNS 캐시 포이즈닝과 DNS의 보안 취약점을 보완하기 위해서 등장 DNS 응답 정보에 전자서명 값을 첨부하여 보내고 수신 측이 해당 서명 값을 검증함 DNS 위변조를 방지, 정보 무결성을 제공 CVE-2015-8000 : BIND DNS 에 원격으로 서비스 거부 공격을 발생, 잘못된 클래스 속성 데이터 처리할때 발생 BIND 9.0.x ~ 9.9.8, BIND 9.10.0 ~ 9.10.3 버젼 취약 9.9.8-P2 , 9.10.3-P2 , 9.9.8-S3 버젼으로 패치
- 관련 명령어
nslookup dig ipconfig /flushdns ipconfig /displaydns
존전송 허용및 차단
allow-transfer { 192.168.1.2; };
allow-transfer { none ; };
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
125 | 시만텍 ssr 백업 | 2017.08.23 | 141 |
124 | 접근통제 참조모델 | 2017.11.07 | 143 |
123 | OS 별 shutdown 명령어 | 2017.08.23 | 146 |
122 | 포트스켄 | 2017.11.01 | 148 |
121 | 개인정보 피해방지 10계명 | 2017.12.29 | 154 |
120 | Linux shell script | 2017.08.23 | 156 |
119 | 블록체인 | 2017.10.31 | 161 |
118 | 웹로직 forceshutdown 시키는 스크립트 | 2017.09.13 | 166 |
117 | 웹 서버 구축 보안점검 가이드 | 2017.08.25 | 168 |
116 | ISMS - 정보보호관리체계 | 2017.11.01 | 169 |
115 | 안전한 패스워드 가이드 | 2017.08.24 | 175 |
114 | 전자서명의 원리 | 2017.10.30 | 183 |
113 | 윈도우 보안 | 2017.11.01 | 186 |
112 | WLAN, VLAN | 2017.11.01 | 189 |
111 | ThreadDump 분석 | 2020.01.02 | 197 |