진주성 블로그 방문하기
진주성 블로그 방문하기
기술문서 DNS (Domain Name Service)
2017.11.01 07:38
DNS : 인터넷 네트워크상에서 컴퓨터의 이름을 IP 주소로 변환하거나 해석하는데 사용되는 분산 네이밍 시스템
- UDP 53
- Query 종류
1. Recurive Query (재귀적, 순환) Local DNS 서버에 Query를 보내 완성된 답 요청
2. Iterative Query (반복) Local DNS 서버가 다른 DNS 서버에게 Query 보내서 답을 요청
- DNS 레코드
A : IPv4 주소로 매핑 AAAA : IPv6 주소로 매핑 PTR : Pointer, 다른위치를 가리킴 NS : DNS 서버 MX : Mail Exchanger CNAME : 호스트의 다른 이름 정의 SOA : 도메인에서 가장 큰 권한을 보여 받은 호스트 Any : 모든 레코드 표시
- DNS 보안, 취약점
파밍 DNS Cache table 변조 : IP Spoofing DNS Cache posioning : 트랜잭선 ID를 탈취하여 Local DNS 서버의 캐쉬에 잘못된 쿼리를 삽입한다 dnsspoof : DNS Spoofing 을 할 수 있는 공격 도구로 지정된 DNS 파일을 참조해서 DNS서비스를 수행하는데 모니터링을 하고 있다가 지정된 URL에 대해서 요청이 오면 특정 IP로 응답 fragrouter 실행 dns.host 파일 생성 dnsspoof -i eth0 -f dns.host DNS 싱크홀 : 한국인터넷진흥원에서 서비스 악성봇 감염된 PC를 공격자가 조종하지 못하도록 악성봇과 공격자의 명령을 차단하는 서비스 자체 DNS 서버를 운영하는 민간기관을 대상 DNSSEC : DNS 캐시 포이즈닝과 DNS의 보안 취약점을 보완하기 위해서 등장 DNS 응답 정보에 전자서명 값을 첨부하여 보내고 수신 측이 해당 서명 값을 검증함 DNS 위변조를 방지, 정보 무결성을 제공 CVE-2015-8000 : BIND DNS 에 원격으로 서비스 거부 공격을 발생, 잘못된 클래스 속성 데이터 처리할때 발생 BIND 9.0.x ~ 9.9.8, BIND 9.10.0 ~ 9.10.3 버젼 취약 9.9.8-P2 , 9.10.3-P2 , 9.9.8-S3 버젼으로 패치
- 관련 명령어
nslookup dig ipconfig /flushdns ipconfig /displaydns
존전송 허용및 차단
allow-transfer { 192.168.1.2; };
allow-transfer { none ; };
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
125 | ICMP | 2017.11.01 | 1049 |
124 | NetBackup Port Open | 2019.11.22 | 1005 |
123 | 서버 취약점 점검 | 2019.10.31 | 1004 |
122 | command | 2017.11.01 | 960 |
121 | HP-UX 보안가이드라인 | 2018.02.14 | 941 |
120 | 아파치 톰캣 AJP 프로토콜에 '고스트캣(GhostCat)' 취약점 | 2020.04.06 | 933 |
119 | hpux ndd tuning | 2018.02.28 | 923 |
118 | HP-UX networking - 11.31 10G NIC | 2019.03.19 | 912 |
117 | Apache나, Tomcat 버젼 노출 취약점 | 2019.12.09 | 895 |
116 | 암호학 | 2017.11.01 | 816 |
115 | IBM ds3500 guide | 2017.08.24 | 815 |
114 | 시스템 보안 과목 예상문제 풀이 | 2018.05.26 | 767 |
113 | Dos 공격유형 및 차단 | 2017.11.03 | 721 |
112 | NVIDIA_GRID_VMware | 2017.08.23 | 706 |
111 | 외부로 통신이 되지 않을 때 가지고 있는 CD-ROM으로 yum 사용하는 방법 | 2020.08.26 | 699 |