본문 바로가기

전체 글

DNS amplification attacks(DNS 증폭 공격) DNS amplification attacks(DNS 증폭 공격) DNS 증폭 공격(DNS amplification attack)은 DDoS(분산 서비스 거부) 공격의 한 형태로서, 악의적인 공격자가 DNS 서버를 이용하여 대량의 데이터 트래픽을 목표 시스템으로 보내는 공격입니다. 이 공격은 공격자의 IP 주소를 숨기고 대량의 트래픽을 생성하기 위해 DNS 프로토콜의 특성을 이용합니다. DNS 증폭 공격은 일반적으로 다음과 같은 과정으로 이루어집니다. 공격자는 여러 개의 DNS 서버로 구성된 봇넷(Botnet)을 사용합니다. 이 봇넷은 해킹된 컴퓨터 또는 좀비 컴퓨터로 구성될 수 있습니다. 공격자는 송신자 주소를 위조하여 대량의 DNS 질의(Query)를 유발하기 위해 DNS 서버들을 대상 시스템으로 설.. 더보기
[네임서버] 권한 DNS서버의 도메인 존 DNSSEC 서명적용 및 네임서버 반영절차 권한 DNS서버의 도메인 존 DNSSEC 서명적용 및 네임서버 반영절차 1. 도메인 등록 # tail -n 1 /etc/named.conf zone "scbyun.com" IN { type master; file "scbyun.com-zone"; }; 2. 존파일 생성 # cat scbyun.com-zone $TTL 300 @ IN SOA red.scbyun.com. admin.scbyun.com. ( 2013050903 ; serial 1800 ; refresh (2 hours) 300 ; retry (1 hour) 3600000 ; expire (1 week) 300 ; minimum (1 hour) ) ;serial : 2차 DNS서버가 수정여부를 알 수 있도록 하기 위한 존파일의 버전 ;refre.. 더보기
[네임서버] 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 1. dnssec 옵션 설정 # vi named.conf options { ... dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; ... }; INCLUDE "/etc/named.root.key"; 2. managed-keys-directory 생성 # mkdir /var/named/dynamic 3. named.iscdlv.key, named.root.key 파일 생성 # cat /etc/na.. 더보기
[용어] 일반 최상위 도메인(gTLD) 일반 최상위 도메인(gTLD)일반 최상위 도메인 (generic top-level domain, gTLD)는 특정한 조직 계열에 따라 사용되는 최상위 도메인이다. 도메인의 길이는 3 글자 이상이며 조직의 종류에 따라 사용하는 이름이 다르다. .aero - 항공 회사 .arpa - 도메인 시스템의 기술적 하부 구조 (=Address and Routing Parameter Area) .asia - 아시아 지역을 대표 .biz - 사업 .cat - 카탈로니아 언어/문화 .com - 영리 목적의 기업이나 단체 .coop - 조합 .edu - 미국의 4년제 이상 교육기관. 최근에 다른 나라에도 .edu 도메인이 개방되었다. .gov - 미국의 연방 정부 조직 .info - 정보 관련 (무제한) .int - 국제 .. 더보기
history 명령어 실행 시간 보기(history HISTTIMEFORMAT) history 명령어 실행 시간 보기(history HISTTIMEFORMAT) history HISTTIMEFORMAT 환경 변수 설정 export HISTTIMEFORMAT='%Y-%m-%d %H:%M:%S ' $ history 328 2012-03-11 07:45:48 vi /etc/profile 329 2012-03-11 07:45:55 source /etc/profile 330 2012-03-11 07:45:57 history history unset (HISTTIMEFORMAT) unset HISTTIMEFORMAT $ history 66 exit 67 ls 68 history profile(/etc/profile)에 환경 변수 등록 vim /etc/profile ### history HIST.. 더보기
CentOS 4에 rsync 서버를 설치하고 설정하는 방법 CentOS 4에 rsync 서버를 설치하고 설정하는 방법rsync 패키지 설치rsync 패키지를 설치해야 합니다.sudo yum install rsyncrsync 설정rsync 패키지 확인$ rpm -qa | grep rsyncrsync-2.6.3-1xinetd 패키지 확인$ rpm -qa | grep xinetdxinetd-2.3.13-4.5.el4xinetd(rsync) 설정 파일 수정rsync를 사용하기 위한 설정(disable = yes -> disable = no 변경)vim /etc/xinetd.d/rsync# default: off# description: The rsync server is a good addition to an ftp server, as it \# allows crc c.. 더보기
[리눅스] 리눅스 환경에서 rsync 명령어로 데이터 동기화하는 방법 리눅스 환경에서 rsync 명령어로 데이터 동기화하는 방법 테스트 환경 구분 서버 이름 서버 아이피 디렉터리(데이터) 비고 source serv-A 1.1.1.1 /app/file target serv-B 2.2.2.2 /app/file SSH Key 교환 RSA 암호화 방식으로 SSH 공개키와 비공개키를 생성 root@serv-B:file$ ssh-keygen -t rsa SSH 공개키 복사(serv-B -> serv-A 복사) 공개기 복사할 때 패스워드 필요. root@serv-B:file$ ssh-copy-id -i ~/.ssh/id_rsa.pub [email protected] SSH 접속 테스트 root@serv-B:file$ ssh '[email protected]' 데이터 동기화 스크립트 작성 rsync 명령.. 더보기
scp 명령어 scp 명령어 scp는 Secure Copy의 약자로, 원격 서버와 로컬 시스템 간에 파일을 안전하게 복사하는 명령어입니다. 사용 방법 옵션: -r: 디렉토리를 재귀적으로 복사합니다. -p: 파일의 속성(퍼미션, 타임스탬프 등)을 유지하면서 복사합니다. -P 포트번호: SSH 포트 번호를 지정합니다. -i 개인키: 개인키 파일을 사용하여 인증합니다. 예시 1. 원격 파일을 로컬로 복사하기 scp user@remote_host:/path/to/remote/file /path/to/local/directory 위의 예시에서 user는 원격 서버에 접속하기 위한 사용자 이름이고, remote_host는 원격 서버의 호스트 이름 또는 IP 주소입니다. /path/to/remote/file은 원격 서버의 파일 경.. 더보기