본문 바로가기

반응형

BIND

[네임서버] BIND DNS 서비스 거부 취약점 보안 업데이트 권고 BIND DNS 서비스 거부 취약점 보안 업데이트 권고 개요 ISC는 BIND DNS에서 발생하는 서비스 거부 취약점을 해결한 보안 업데이트를 발표 [1] 다수의 취약점으로 인하여 다음과 같은 서비스 거부 상태가 발생할 수 있음 해당 시스템 영향 받는 소프트웨어 영향을 받지 않는 소프트웨어 해결방안 취약점의 영향을 받는 BIND버전의 경우 아래의 버전으로 업그레이드[2] 용어정리 BIND(Berkeley Internet Name Daemon) : 네임서버를 운영하기 위한 서버측 소프트웨어 기타문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://kb.isc.org/article/AA-00967 [2] http://ftp.isc.org/isc/bind9/ 참고UR.. 더보기
[보안] BIND Software Status BIND Software Status(BIND 버전 정보) ISC의 소프트웨어 지원 정책 및 버전 번호 지정 참고URL - bind software status : http://www.isc.org/downloads/software-support-policy/bind-software-status/ 더보기
NAMED 구동 스크립트 NAMED 구동 스크립트스크립트 편집vim bind_control.sh#!/bin/bash# BIND 시작 함수start_bind() { echo "BIND 서비스를 시작합니다..." sudo systemctl start named}# BIND 중지 함수stop_bind() { echo "BIND 서비스를 중지합니다..." sudo systemctl stop named}# BIND 재시작 함수restart_bind() { stop_bind start_bind}# 스크립트 실행 옵션 처리case "$1" in start) start_bind ;; stop) stop_bind ;; restart) .. 더보기
DNS amplification attacks(DNS 증폭 공격) DNS amplification attacks(DNS 증폭 공격) DNS 증폭 공격(DNS amplification attack)은 DDoS(분산 서비스 거부) 공격의 한 형태로서, 악의적인 공격자가 DNS 서버를 이용하여 대량의 데이터 트래픽을 목표 시스템으로 보내는 공격입니다. 이 공격은 공격자의 IP 주소를 숨기고 대량의 트래픽을 생성하기 위해 DNS 프로토콜의 특성을 이용합니다. DNS 증폭 공격은 일반적으로 다음과 같은 과정으로 이루어집니다. 공격자는 여러 개의 DNS 서버로 구성된 봇넷(Botnet)을 사용합니다. 이 봇넷은 해킹된 컴퓨터 또는 좀비 컴퓨터로 구성될 수 있습니다. 공격자는 송신자 주소를 위조하여 대량의 DNS 질의(Query)를 유발하기 위해 DNS 서버들을 대상 시스템으로 설.. 더보기
권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차 권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차DNSSEC(Domain Name System Security Extensions)는 DNS를 통해 전송되는 정보의 무결성과 출처의 신뢰성을 보장하기 위한 암호화 기술입니다. DNSSEC를 적용하면 도메인 이름과 IP 주소 간의 매핑 정보가 위변조되지 않았음을 확인할 수 있어, 악의적인 DNS 캐싱 공격이나 DNS 스푸핑 공격으로부터 시스템을 보호할 수 있습니다.도메인 등록vim /etc/named.rfc1912.zones$ tail -n5 /etc/named.rfc1912.zoneszone "dnssec.scbyun.com" IN { type master; file "dnssec.scbyun.com.zon.. 더보기
[네임서버] 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 1. dnssec 옵션 설정 # vi named.conf options { ... dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; ... }; INCLUDE "/etc/named.root.key"; 2. managed-keys-directory 생성 # mkdir /var/named/dynamic 3. named.iscdlv.key, named.root.key 파일 생성 # cat /etc/na.. 더보기
[네임서버] BIND 관리를 위한 RNDC 설정 BIND 관리를 위한 RNDC 설정bind 서버를 로컬 및 원격지에서 관리하기 위한 Tool로써 보다 향상된 보안 기능을 포함하고 있다. 이것은 클라이언트에 해당되는 Tool로써 제공된다. 그러나 rndc 명령어를 실행할 때마다 별도의 옵션이 필요하기 때문에 rndc.conf 파일을 생성하여 보다 쉽게 사용할 수 있도록 한다. ☞ rndc-confgenrndc-confgen 명령어는 rndc.conf 파일을 보다 쉽게 생성해주는 명령어로 보다 향상된 DNS 서버를 관리하기 위해 제공된 유틸리티로 BIND 서버와 별도로 사용된다.rndc-confget 옵션옵션설명-a자동으로 “/etc/rndc.key”파일을 생성해주는 옵션으로 만약 생략한다면 표준출력 즉 모니터로 출력이 된다.-b생성할 키 사이즈를 설정할.. 더보기
whois 명령어 whois 명령어whois 명령어는 도메인 등록 정보 검색 및 WHOIS 데이터베이스를 쿼리하는 데 사용되는 명령어입니다. 주로 도메인 이름의 소유자, 등록자 연락처, 네임서버 정보 등을 확인하는 데 사용됩니다.whois 패키지 설치대부분의 리눅스 배포판에는 whois 패키지가 기본으로 설치되어 있습니다.yum install -y whoiswhois 버전 확인whois --version$ whois --versionVersion 5.1.1.Report bugs to .whois 주요 옵션-h 또는 --host: 특정 WHOIS 서버에 질의합니다. 예를 들어, .com 도메인을 조회하려면 -h whois.verisign-grs.com을 사용할 수 있습니다.-p 또는 --port: 특정 포트 번호를 사용하여.. 더보기

반응형