본문 바로가기

반응형

BIND

DNS amplification attacks(DNS 증폭 공격) DNS amplification attacks(DNS 증폭 공격) DNS 증폭 공격(DNS amplification attack)은 DDoS(분산 서비스 거부) 공격의 한 형태로서, 악의적인 공격자가 DNS 서버를 이용하여 대량의 데이터 트래픽을 목표 시스템으로 보내는 공격입니다. 이 공격은 공격자의 IP 주소를 숨기고 대량의 트래픽을 생성하기 위해 DNS 프로토콜의 특성을 이용합니다. DNS 증폭 공격은 일반적으로 다음과 같은 과정으로 이루어집니다. 공격자는 여러 개의 DNS 서버로 구성된 봇넷(Botnet)을 사용합니다. 이 봇넷은 해킹된 컴퓨터 또는 좀비 컴퓨터로 구성될 수 있습니다. 공격자는 송신자 주소를 위조하여 대량의 DNS 질의(Query)를 유발하기 위해 DNS 서버들을 대상 시스템으로 설.. 더보기
[네임서버] 권한 DNS서버의 도메인 존 DNSSEC 서명적용 및 네임서버 반영절차 권한 DNS서버의 도메인 존 DNSSEC 서명적용 및 네임서버 반영절차 1. 도메인 등록 # tail -n 1 /etc/named.conf zone "scbyun.com" IN { type master; file "scbyun.com-zone"; }; 2. 존파일 생성 # cat scbyun.com-zone $TTL 300 @ IN SOA red.scbyun.com. admin.scbyun.com. ( 2013050903 ; serial 1800 ; refresh (2 hours) 300 ; retry (1 hour) 3600000 ; expire (1 week) 300 ; minimum (1 hour) ) ;serial : 2차 DNS서버가 수정여부를 알 수 있도록 하기 위한 존파일의 버전 ;refre.. 더보기
[네임서버] 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 1. dnssec 옵션 설정 # vi named.conf options { ... dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; ... }; INCLUDE "/etc/named.root.key"; 2. managed-keys-directory 생성 # mkdir /var/named/dynamic 3. named.iscdlv.key, named.root.key 파일 생성 # cat /etc/na.. 더보기
[네임서버] BIND 관리를 위한 RNDC 설정 BIND 관리를 위한 RNDC 설정 bind 서버를 로컬 및 원격지에서 관리하기 위한 Tool로써 보다 향상된 보안 기능을 포함하고 있다. 이것은 클라이언트에 해당되는 Tool로써 제공된다. 그러나 rndc 명령어를 실행할 때마다 별도의 옵션이 필요하기 때문에 rndc.conf 파일을 생성하여 보다 쉽게 사용할 수 있도록 한다. ☞ rndc-confgenrndc-confgen 명령어는 rndc.conf 파일을 보다 쉽게 생성해주는 명령어로 보다 향상된 DNS 서버를 관리하기 위해 제공된 유틸리티로 BIND 서버와 별도로 사용된다. rndc-confget 옵션 옵션 설명 -a 자동으로 “/etc/rndc.key”파일을 생성해주는 옵션으로 만약 생략한다면 표준출력 즉 모니터로 출력이 된다. -b 생성할 키 .. 더보기
whois 명령어 whois 명령어 whois 명령어는 도메인 등록 정보 검색 및 WHOIS 데이터베이스를 쿼리하는 데 사용되는 명령어입니다. 주로 도메인 이름의 소유자, 등록자 연락처, 네임서버 정보 등을 확인하는 데 사용됩니다. whois 패키지 설치 대부분의 리눅스 배포판에는 whois 패키지가 기본으로 설치되어 있습니다. yum install -y whois whois 버전 확인 whois --version $ whois --version Version 5.1.1. Report bugs to . whois 주요 옵션 -h 또는 --host: 특정 WHOIS 서버에 질의합니다. 예를 들어, .com 도메인을 조회하려면 -h whois.verisign-grs.com을 사용할 수 있습니다. -p 또는 --port: 특정.. 더보기
[네임서버] named 계정 생성 named 계정 생성 useradd -m -d /var/named -c "NAMED" -s /sbin/nologin -u 25 named useradd -m -d /var/named -c "NAMED" -s /sbin/nologin -u 25 named grep named /etc/passwd grep named /etc/passwd named:x:25:25:Named:/var/named:/sbin/nologin 더보기
[네임서버] bind recursive clients recursive clients recursive clients 개수 rndc status | grep recursive $ rndc status | grep recursive recursive clients: 0/900/1000 recursive clients 수가 200이상 증가 시, 외부 통신이 불가능한 상황이 발생한다. rndc recursing named.recursing (recursing queries 로그 확인) vim /var/named/data/named.recursing ; ; Recursing Queries ; ; ; Active fetch domains [view: _default] ; ; ; Active fetch domains [view: _bind] ; ; Dump compl.. 더보기
[네임서버] localhost, 127.0.0.1(1.0.0.127.in-addr.arpa) ZONE 파일 localhost, 127.0.0.1(1.0.0.127.in-addr.arpa) ZONE 파일 vim /etc/named.conf zone "." IN { type hint; file "named.ca"; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key"; vim /etc/named.rfc1912.zones zone "localhost" IN { type master; file "named.localhost"; allow-update { none; }; }; zone "1.0.0.127.in-addr.arpa" IN { type master; file "named.loopback"; allow-update { none; }; }; .. 더보기

728x90
반응형