본문 바로가기

728x90

네임서버

[네임서버] bind view zonetransfer test(dns) bind view zonetransfer 테스트(bind) 마스터 서버 named 설정 파일(/etc/named.conf) vim /etc/named.conf // named.conf options { listen-on port 53 { any; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; recursing-file "/var/named/data/named.recursing"; secroots-file "/var/named/data/.. 더보기
DNS SPF 레코드 등록 및 질의 테스트(txt 레코드 조회) DNS SPF 레코드 등록 및 질의 테스트(txt 레코드 조회) SPF 설정 sangchul.kr. IN TXT "v=spf1 ip4:192.168.63.1 -all" (메일 발송 IP를 입력) 의미: 위 메일발송IP를 위조하여 보내온 메일은 수신자의 메일서버에서 drop시켜라. sangchul.kr. IN TXT "v=spf1 ip4:192.168.63.1 ~all" (메일 발송 IP를 입력) 의미: 위 메일발송IP를 위조하여 보내온 메일은 수신자의 메일서버의 정책에 따라 판단하라 도커 컨테이너 실행 docker run -it --rm --name nettools -h nettools anti1346/ubuntu-nettools:latest SPF 등록 정보 확인 dig 명령어 사용 dig sangch.. 더보기
도메인 daum MX 레코드 설정 도메인 daum MX 레코드 설정 [MX 레코드 값] Daum 메일 도메인 서비스의 사용을 위해서는 두 개의 MX 레코드를 생성, 입력하여야 합니다. MX값 제일 마지막 "."(마침표)를 확인해 주세요. 호스트명 : 공란 (DNS에 따라 "@" 혹은 "www"를 입력해야 하는 경우도 있음) 우선순위 : 10 값(MX 서버 주소) : ASPMX.daum.net. 호스트명 : 공란 (DNS에 따라 "@" 혹은 "www"를 입력해야 하는 경우도 있음) 우선순위 : 20 값(MX 서버 주소) : ALT.ASPMX.daum.net. IN MX 10 ASPMX.daum.net. IN MX 20 ALT.ASPMX.daum.net 도메인 서비스를 신청 후 15일 내로 MX 레코드를 설정 해 주셔야, 도메인 서비스를 사.. 더보기
[네임서버] DNSSEC 구축 방법 및 검증 DNSSEC 구축 방법 및 검증 1. 도메인 설정 및 존파일 작성 [root@LAMP01 named]# tail /etc/named.conf zone "sangchul.kr" { type master; file "sangchul.kr-zone"; allow-update { none; }; }; [root@LAMP01 named]# cat sangchul.kr-zone $TTL 600 @ IN SOA ns.sangchul.kr. dns.netpiacorp.com. ( 2013022701 ; Serial 2H ; Refresh 1H ; Retry 1W ; Expire 1H ) ; Minimum IN NS ns1.sangchul.kr. IN NS ns2.sangchul.kr. IN A 211.234.242.1.. 더보기
BIND 9.7.7을 설치하는 방법 BIND 9.7.7을 설치하는 방법BIND는 DNS 서버 소프트웨어로 인터넷 상의 도메인 이름을 IP 주소로 변환하는 DNS 서비스를 제공합니다.1. 소스 코드 다운로드BIND 9.7.7의 소스 코드를 다운로드합니다. 공식 웹사이트에서 소스 코드를 다운로드할 수 있습니다.Download BIND2. 소스 코드 컴파일 및 설치다운로드한 소스 코드를 압축 해제한 후 터미널에서 다음 명령어를 사용하여 컴파일 및 설치를 진행합니다../configure --prefix=/usr/local/bind --sysconfdir=/etc --localstatedir=/var --enable-threads --disable-ipv6makesudo make install--prefix : BIND를 설치할 디렉터리를 지정합니.. 더보기
NAMED 구동 스크립트 NAMED 구동 스크립트스크립트 편집vim bind_control.sh#!/bin/bash# BIND 시작 함수start_bind() { echo "BIND 서비스를 시작합니다..." sudo systemctl start named}# BIND 중지 함수stop_bind() { echo "BIND 서비스를 중지합니다..." sudo systemctl stop named}# BIND 재시작 함수restart_bind() { stop_bind start_bind}# 스크립트 실행 옵션 처리case "$1" in start) start_bind ;; stop) stop_bind ;; restart) .. 더보기
DNS amplification attacks(DNS 증폭 공격) DNS amplification attacks(DNS 증폭 공격) DNS 증폭 공격(DNS amplification attack)은 DDoS(분산 서비스 거부) 공격의 한 형태로서, 악의적인 공격자가 DNS 서버를 이용하여 대량의 데이터 트래픽을 목표 시스템으로 보내는 공격입니다. 이 공격은 공격자의 IP 주소를 숨기고 대량의 트래픽을 생성하기 위해 DNS 프로토콜의 특성을 이용합니다. DNS 증폭 공격은 일반적으로 다음과 같은 과정으로 이루어집니다. 공격자는 여러 개의 DNS 서버로 구성된 봇넷(Botnet)을 사용합니다. 이 봇넷은 해킹된 컴퓨터 또는 좀비 컴퓨터로 구성될 수 있습니다. 공격자는 송신자 주소를 위조하여 대량의 DNS 질의(Query)를 유발하기 위해 DNS 서버들을 대상 시스템으로 설.. 더보기
권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차 권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차DNSSEC(Domain Name System Security Extensions)는 DNS를 통해 전송되는 정보의 무결성과 출처의 신뢰성을 보장하기 위한 암호화 기술입니다. DNSSEC를 적용하면 도메인 이름과 IP 주소 간의 매핑 정보가 위변조되지 않았음을 확인할 수 있어, 악의적인 DNS 캐싱 공격이나 DNS 스푸핑 공격으로부터 시스템을 보호할 수 있습니다.도메인 등록vim /etc/named.rfc1912.zones$ tail -n5 /etc/named.rfc1912.zoneszone "dnssec.scbyun.com" IN { type master; file "dnssec.scbyun.com.zon.. 더보기

반응형