진주성 블로그 방문하기
진주성 블로그 방문하기
기술문서 DNS (Domain Name Service)
2017.11.01 07:38
DNS : 인터넷 네트워크상에서 컴퓨터의 이름을 IP 주소로 변환하거나 해석하는데 사용되는 분산 네이밍 시스템
- UDP 53
- Query 종류
1. Recurive Query (재귀적, 순환) Local DNS 서버에 Query를 보내 완성된 답 요청
2. Iterative Query (반복) Local DNS 서버가 다른 DNS 서버에게 Query 보내서 답을 요청
- DNS 레코드
A : IPv4 주소로 매핑 AAAA : IPv6 주소로 매핑 PTR : Pointer, 다른위치를 가리킴 NS : DNS 서버 MX : Mail Exchanger CNAME : 호스트의 다른 이름 정의 SOA : 도메인에서 가장 큰 권한을 보여 받은 호스트 Any : 모든 레코드 표시
- DNS 보안, 취약점
파밍 DNS Cache table 변조 : IP Spoofing DNS Cache posioning : 트랜잭선 ID를 탈취하여 Local DNS 서버의 캐쉬에 잘못된 쿼리를 삽입한다 dnsspoof : DNS Spoofing 을 할 수 있는 공격 도구로 지정된 DNS 파일을 참조해서 DNS서비스를 수행하는데 모니터링을 하고 있다가 지정된 URL에 대해서 요청이 오면 특정 IP로 응답 fragrouter 실행 dns.host 파일 생성 dnsspoof -i eth0 -f dns.host DNS 싱크홀 : 한국인터넷진흥원에서 서비스 악성봇 감염된 PC를 공격자가 조종하지 못하도록 악성봇과 공격자의 명령을 차단하는 서비스 자체 DNS 서버를 운영하는 민간기관을 대상 DNSSEC : DNS 캐시 포이즈닝과 DNS의 보안 취약점을 보완하기 위해서 등장 DNS 응답 정보에 전자서명 값을 첨부하여 보내고 수신 측이 해당 서명 값을 검증함 DNS 위변조를 방지, 정보 무결성을 제공 CVE-2015-8000 : BIND DNS 에 원격으로 서비스 거부 공격을 발생, 잘못된 클래스 속성 데이터 처리할때 발생 BIND 9.0.x ~ 9.9.8, BIND 9.10.0 ~ 9.10.3 버젼 취약 9.9.8-P2 , 9.10.3-P2 , 9.9.8-S3 버젼으로 패치
- 관련 명령어
nslookup dig ipconfig /flushdns ipconfig /displaydns
존전송 허용및 차단
allow-transfer { 192.168.1.2; };
allow-transfer { none ; };
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
125 | 윈도우용 wget | 2017.09.28 | 4017 |
124 | tcpdump - dump traffic on a network [1] | 2017.10.13 | 4028 |
123 | Tear Drop / Tiny Fragment / Fragment Overlap(고전적인방법) | 2017.10.17 | 9033 |
122 | Smurf Attack / Land Attack / Ping of Death | 2017.10.17 | 1293 |
121 | UDP 플러드 공격 - NTP, DNS, SSDP Amplification DDoS Attack | 2017.10.18 | 1137 |
120 | DDoS 공격도구 | 2017.10.18 | 221 |
119 | 스니핑용 promisc 모드 | 2017.10.29 | 320 |
118 | 사이버 침해사고 대응 절차 | 2017.10.29 | 236 |
117 | 전자서명의 원리 | 2017.10.30 | 183 |
116 | route access-list | 2017.10.30 | 590 |
115 | 블록체인 | 2017.10.31 | 161 |
114 | DDos 공격대응 가이드 - kisa 자료 | 2017.10.31 | 290 |
113 | 시스템보안 | 2017.11.01 | 1314 |
112 | 어플리케이션 보안 | 2017.11.01 | 133 |
111 | 개발보안 | 2017.11.01 | 563 |