진주성 블로그 방문하기
진주성 블로그 방문하기
기술문서 DNS (Domain Name Service)
2017.11.01 07:38
DNS : 인터넷 네트워크상에서 컴퓨터의 이름을 IP 주소로 변환하거나 해석하는데 사용되는 분산 네이밍 시스템
- UDP 53
- Query 종류
1. Recurive Query (재귀적, 순환) Local DNS 서버에 Query를 보내 완성된 답 요청
2. Iterative Query (반복) Local DNS 서버가 다른 DNS 서버에게 Query 보내서 답을 요청
- DNS 레코드
A : IPv4 주소로 매핑 AAAA : IPv6 주소로 매핑 PTR : Pointer, 다른위치를 가리킴 NS : DNS 서버 MX : Mail Exchanger CNAME : 호스트의 다른 이름 정의 SOA : 도메인에서 가장 큰 권한을 보여 받은 호스트 Any : 모든 레코드 표시
- DNS 보안, 취약점
파밍 DNS Cache table 변조 : IP Spoofing DNS Cache posioning : 트랜잭선 ID를 탈취하여 Local DNS 서버의 캐쉬에 잘못된 쿼리를 삽입한다 dnsspoof : DNS Spoofing 을 할 수 있는 공격 도구로 지정된 DNS 파일을 참조해서 DNS서비스를 수행하는데 모니터링을 하고 있다가 지정된 URL에 대해서 요청이 오면 특정 IP로 응답 fragrouter 실행 dns.host 파일 생성 dnsspoof -i eth0 -f dns.host DNS 싱크홀 : 한국인터넷진흥원에서 서비스 악성봇 감염된 PC를 공격자가 조종하지 못하도록 악성봇과 공격자의 명령을 차단하는 서비스 자체 DNS 서버를 운영하는 민간기관을 대상 DNSSEC : DNS 캐시 포이즈닝과 DNS의 보안 취약점을 보완하기 위해서 등장 DNS 응답 정보에 전자서명 값을 첨부하여 보내고 수신 측이 해당 서명 값을 검증함 DNS 위변조를 방지, 정보 무결성을 제공 CVE-2015-8000 : BIND DNS 에 원격으로 서비스 거부 공격을 발생, 잘못된 클래스 속성 데이터 처리할때 발생 BIND 9.0.x ~ 9.9.8, BIND 9.10.0 ~ 9.10.3 버젼 취약 9.9.8-P2 , 9.10.3-P2 , 9.9.8-S3 버젼으로 패치
- 관련 명령어
nslookup dig ipconfig /flushdns ipconfig /displaydns
존전송 허용및 차단
allow-transfer { 192.168.1.2; };
allow-transfer { none ; };
댓글 0
번호 | 제목 | 날짜 | 조회 수 |
---|---|---|---|
110 | GeoIP 를 이용한 Apache 설정 - 국가별 접속 차단 | 2018.06.13 | 656 |
109 | HP-UX 볼륨 추가 방법 | 2017.09.07 | 653 |
108 | TCP 상태전이 | 2017.11.01 | 614 |
107 | 포렌식 복사 도구 – forecopy_handy | 2017.11.11 | 592 |
106 | route access-list | 2017.10.30 | 590 |
105 | BCP | 2017.11.01 | 589 |
104 | HTTP Status Code HTTP 상태 코드 | 2018.05.03 | 573 |
103 | 개발보안 | 2017.11.01 | 563 |
102 | Process Explorer - 윈도우용 프로세서, 메모리, TCP 모니터링용 | 2017.09.09 | 548 |
101 | SUN 솔라리스 보안취약점 조치 방안 | 2018.03.05 | 546 |
100 | ftp 보안 취약점및 대책 | 2017.11.05 | 538 |
99 | [python] MySQL 사용법 예제 | 2018.10.24 | 523 |
98 | uptime 갑인가? | 2017.09.13 | 510 |
97 | HPUX 보안설정 가이드 | 2017.08.25 | 503 |
96 | Oracle asm | 2017.08.24 | 494 |