본문 바로가기

728x90

BIND

NAMED 구동 스크립트 NAMED 구동 스크립트스크립트 편집vim bind_control.sh#!/bin/bash# BIND 시작 함수start_bind() { echo "BIND 서비스를 시작합니다..." sudo systemctl start named}# BIND 중지 함수stop_bind() { echo "BIND 서비스를 중지합니다..." sudo systemctl stop named}# BIND 재시작 함수restart_bind() { stop_bind start_bind}# 스크립트 실행 옵션 처리case "$1" in start) start_bind ;; stop) stop_bind ;; restart) .. 더보기
DNS amplification attacks(DNS 증폭 공격) DNS amplification attacks(DNS 증폭 공격) DNS 증폭 공격(DNS amplification attack)은 DDoS(분산 서비스 거부) 공격의 한 형태로서, 악의적인 공격자가 DNS 서버를 이용하여 대량의 데이터 트래픽을 목표 시스템으로 보내는 공격입니다. 이 공격은 공격자의 IP 주소를 숨기고 대량의 트래픽을 생성하기 위해 DNS 프로토콜의 특성을 이용합니다. DNS 증폭 공격은 일반적으로 다음과 같은 과정으로 이루어집니다. 공격자는 여러 개의 DNS 서버로 구성된 봇넷(Botnet)을 사용합니다. 이 봇넷은 해킹된 컴퓨터 또는 좀비 컴퓨터로 구성될 수 있습니다. 공격자는 송신자 주소를 위조하여 대량의 DNS 질의(Query)를 유발하기 위해 DNS 서버들을 대상 시스템으로 설.. 더보기
권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차 권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차DNSSEC(Domain Name System Security Extensions)는 DNS를 통해 전송되는 정보의 무결성과 출처의 신뢰성을 보장하기 위한 암호화 기술입니다. DNSSEC를 적용하면 도메인 이름과 IP 주소 간의 매핑 정보가 위변조되지 않았음을 확인할 수 있어, 악의적인 DNS 캐싱 공격이나 DNS 스푸핑 공격으로부터 시스템을 보호할 수 있습니다.도메인 등록vim /etc/named.rfc1912.zones$ tail -n5 /etc/named.rfc1912.zoneszone "dnssec.scbyun.com" IN { type master; file "dnssec.scbyun.com.zon.. 더보기
[네임서버] 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 1. dnssec 옵션 설정 # vi named.conf options { ... dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; ... }; INCLUDE "/etc/named.root.key"; 2. managed-keys-directory 생성 # mkdir /var/named/dynamic 3. named.iscdlv.key, named.root.key 파일 생성 # cat /etc/na.. 더보기
[네임서버] BIND 관리를 위한 RNDC 설정 BIND 관리를 위한 RNDC 설정 bind 서버를 로컬 및 원격지에서 관리하기 위한 Tool로써 보다 향상된 보안 기능을 포함하고 있다. 이것은 클라이언트에 해당되는 Tool로써 제공된다. 그러나 rndc 명령어를 실행할 때마다 별도의 옵션이 필요하기 때문에 rndc.conf 파일을 생성하여 보다 쉽게 사용할 수 있도록 한다. ☞ rndc-confgenrndc-confgen 명령어는 rndc.conf 파일을 보다 쉽게 생성해주는 명령어로 보다 향상된 DNS 서버를 관리하기 위해 제공된 유틸리티로 BIND 서버와 별도로 사용된다. rndc-confget 옵션 옵션 설명 -a 자동으로 “/etc/rndc.key”파일을 생성해주는 옵션으로 만약 생략한다면 표준출력 즉 모니터로 출력이 된다. -b 생성할 키 .. 더보기
whois 명령어 whois 명령어whois 명령어는 도메인 등록 정보 검색 및 WHOIS 데이터베이스를 쿼리하는 데 사용되는 명령어입니다. 주로 도메인 이름의 소유자, 등록자 연락처, 네임서버 정보 등을 확인하는 데 사용됩니다.whois 패키지 설치대부분의 리눅스 배포판에는 whois 패키지가 기본으로 설치되어 있습니다.yum install -y whoiswhois 버전 확인whois --version$ whois --versionVersion 5.1.1.Report bugs to .whois 주요 옵션-h 또는 --host: 특정 WHOIS 서버에 질의합니다. 예를 들어, .com 도메인을 조회하려면 -h whois.verisign-grs.com을 사용할 수 있습니다.-p 또는 --port: 특정 포트 번호를 사용하여.. 더보기
[네임서버] named 계정 생성 named 계정 생성 useradd -m -d /var/named -c "NAMED" -s /sbin/nologin -u 25 named useradd -m -d /var/named -c "NAMED" -s /sbin/nologin -u 25 named grep named /etc/passwd grep named /etc/passwd named:x:25:25:Named:/var/named:/sbin/nologin 더보기
[네임서버] bind recursive clients recursive clients recursive clients 개수 rndc status | grep recursive $ rndc status | grep recursive recursive clients: 0/900/1000 recursive clients 수가 200이상 증가 시, 외부 통신이 불가능한 상황이 발생한다. rndc recursing named.recursing (recursing queries 로그 확인) vim /var/named/data/named.recursing ; ; Recursing Queries ; ; ; Active fetch domains [view: _default] ; ; ; Active fetch domains [view: _bind] ; ; Dump compl.. 더보기

반응형