You cannot see this page without javascript.

진주성 블로그 방문하기

기술문서 DNS (Domain Name Service)

2017.11.01 07:38

구피천사 조회 수:129

DNS  : 인터넷 네트워크상에서 컴퓨터의 이름을 IP 주소로 변환하거나 해석하는데 사용되는 분산 네이밍 시스템

         - UDP 53

 

  • Query 종류
1. Recurive Query (재귀적, 순환)
  Local DNS 서버에 Query를 보내 완성된 답 요청
2. Iterative Query (반복)
  Local DNS 서버가 다른 DNS 서버에게 Query 보내서 답을 요청
  • DNS 레코드
A      : IPv4 주소로 매핑
AAAA   : IPv6 주소로 매핑
PTR    : Pointer, 다른위치를 가리킴
NS     : DNS 서버
MX     : Mail Exchanger
CNAME  : 호스트의 다른 이름 정의
SOA    : 도메인에서 가장 큰 권한을 보여 받은 호스트
Any    : 모든 레코드 표시

 

  • DNS 보안, 취약점
파밍

DNS Cache table 변조 : IP Spoofing

DNS Cache posioning : 트랜잭선 ID를 탈취하여 Local DNS 서버의 캐쉬에 잘못된 쿼리를 삽입한다


dnsspoof : DNS Spoofing 을 할 수 있는 공격 도구로 지정된 DNS 파일을 참조해서 DNS서비스를 수행하는데
           모니터링을 하고 있다가 지정된 URL에 대해서 요청이 오면 특정 IP로 응답
           fragrouter 실행
           dns.host 파일 생성
           dnsspoof -i eth0 -f dns.host

DNS 싱크홀 : 한국인터넷진흥원에서 서비스
            악성봇 감염된 PC를 공격자가 조종하지 못하도록 악성봇과 공격자의 명령을 차단하는 서비스
            자체 DNS 서버를 운영하는 민간기관을 대상

DNSSEC : DNS 캐시 포이즈닝과 DNS의 보안 취약점을 보완하기 위해서 등장
         DNS 응답 정보에 전자서명 값을 첨부하여 보내고 수신 측이 해당 서명 값을 검증함
         DNS 위변조를 방지, 정보 무결성을 제공

CVE-2015-8000 : BIND DNS 에 원격으로 서비스 거부 공격을 발생, 잘못된 클래스 속성 데이터 처리할때 발생
                BIND 9.0.x ~ 9.9.8, BIND 9.10.0 ~ 9.10.3 버젼 취약
                9.9.8-P2 , 9.10.3-P2 , 9.9.8-S3 버젼으로 패치
  • 관련 명령어
nslookup
dig
ipconfig /flushdns
ipconfig /displaydns

존전송 허용및 차단

allow-transfer { 192.168.1.2; };

allow-transfer { none ; };

 

제2010-1호-DNS설정안내서_v1.pdf

phishing_guide_admin.pdf

스미싱예방및대응가이드.pdf

번호 제목 날짜 조회 수
110 법규 - 추가작성 2017.11.01 113
109 위험관리 2017.11.01 218
108 ISMS - 정보보호관리체계 2017.11.01 169
107 WLAN, VLAN 2017.11.01 189
106 BCP 2017.11.01 589
105 암호학 2017.11.01 816
104 개인정보 2017.11.01 75
103 VPN 2017.11.01 5139
102 보안관제 file 2017.11.01 4767
101 SSL, IPSEC 2017.11.01 99
100 포트스켄 2017.11.01 148
» DNS (Domain Name Service) file 2017.11.01 129
98 AD(Active Directory) 2017.11.01 18596
97 보안솔류션 2017.11.01 218
96 윈도우 보안 2017.11.01 186
진주성 블로그 방문하기
CLOSE