본문 바로가기

반응형

DNS

[네임서버] bind view 설정 시 rndc 명령어 bind view 설정 시 rndc 명령어 rndc 사용법 reload Reload configuration file and zones. reload zone [class [view]] Reload a single zone. retransfer zone [class [view]] Retransfer a single zone without checking serial number. flush [view] Flushes the server's cache for a view. flushname name [view] Flush the given name from the server's cache(s) 마스트 서버 named 설정 파일 vim /etc/named.conf ... //internal zone(def.. 더보기
DNS 질의 시 TIMEOUT 시간 계산 방법 DNS 질의 시 TIMEOUT 시간 계산 방법 리눅스 시스템에서 일반적인 기본값 timeout 보통 5초로 설정될 수 있습니다. 즉, DNS 질의에 대한 응답을 기다리는 최대 시간은 5초입니다. retrans 보통 3으로 설정될 수 있습니다. 즉, 첫 번째 DNS 질의에 대한 응답이 없는 경우, 최대 3번의 재전송을 시도합니다. 이러한 값은 시스템이나 배포판에 따라 다를 수 있으며 resolv.conf 파일에서 명시적으로 설정되지 않았을 때 사용되는 기본값이므로 항상 확인이 필요합니다. DNS 질의에 대해 최대 5초 동안 대기하며 응답을 받지 못한 경우 최대 3번의 재전송을 시도합니다. DNS 질의 시간 초과(TIMEOUT)은 "timeout" 및 "retrans" 값에 따라 계산됩니다. 확인 단계 시스.. 더보기
DNS 서버의 설정을 백업하는 PowerShell 스크립트 DNS 서버의 설정을 백업하는 PowerShell 스크립트 DNS 서버 설정을 Export-DnsServerZone 명령어를 사용하여 백업하고 지정된 디렉토리에 백업 파일을 저장합니다. # PowerShell 스크립트 시작 # 백업 파일을 저장할 디렉토리 경로 설정 $backupDir = "C:\DNS_Backup" # 현재 날짜 및 시간을 포함한 백업 파일 이름 생성 $timestamp = Get-Date -Format "yyyyMMddHHmmss" $backupFileName = "DNS_Backup_$timestamp.dns" # 백업 파일을 저장할 디렉토리가 없으면 생성 if (-not (Test-Path -Path $backupDir -PathType Container)) { New-Item -.. 더보기
DNS amplification attacks(DNS 증폭 공격) DNS amplification attacks(DNS 증폭 공격) DNS 증폭 공격(DNS amplification attack)은 DDoS(분산 서비스 거부) 공격의 한 형태로서, 악의적인 공격자가 DNS 서버를 이용하여 대량의 데이터 트래픽을 목표 시스템으로 보내는 공격입니다. 이 공격은 공격자의 IP 주소를 숨기고 대량의 트래픽을 생성하기 위해 DNS 프로토콜의 특성을 이용합니다. DNS 증폭 공격은 일반적으로 다음과 같은 과정으로 이루어집니다. 공격자는 여러 개의 DNS 서버로 구성된 봇넷(Botnet)을 사용합니다. 이 봇넷은 해킹된 컴퓨터 또는 좀비 컴퓨터로 구성될 수 있습니다. 공격자는 송신자 주소를 위조하여 대량의 DNS 질의(Query)를 유발하기 위해 DNS 서버들을 대상 시스템으로 설.. 더보기
[네임서버] 권한 DNS서버의 도메인 존 DNSSEC 서명적용 및 네임서버 반영절차 권한 DNS서버의 도메인 존 DNSSEC 서명적용 및 네임서버 반영절차 1. 도메인 등록 # tail -n 1 /etc/named.conf zone "scbyun.com" IN { type master; file "scbyun.com-zone"; }; 2. 존파일 생성 # cat scbyun.com-zone $TTL 300 @ IN SOA red.scbyun.com. admin.scbyun.com. ( 2013050903 ; serial 1800 ; refresh (2 hours) 300 ; retry (1 hour) 3600000 ; expire (1 week) 300 ; minimum (1 hour) ) ;serial : 2차 DNS서버가 수정여부를 알 수 있도록 하기 위한 존파일의 버전 ;refre.. 더보기
[네임서버] 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 1. dnssec 옵션 설정 # vi named.conf options { ... dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; ... }; INCLUDE "/etc/named.root.key"; 2. managed-keys-directory 생성 # mkdir /var/named/dynamic 3. named.iscdlv.key, named.root.key 파일 생성 # cat /etc/na.. 더보기
[네임서버] CVE-2013-3919: A recursive resolver can be crashed by a query for a malformed zone CVE-2013-3919: A recursive resolver can be crashed by a query for a malformed zone - 원격의 사용자가 특수하게 조작된 ‘recursive query’를 할 경우 발생할 수 있는 서비스거부 취약점 A defect exists which allows an attacker to crash a BIND 9 recursive resolver with a RUNTIME_CHECK error in resolver.c CVE: CVE-2013-3919 Document Version: 1.1 Posting date: 04 Jun 2013 Program Impacted: BIND 9 Versions affected: BIND 9.6-ESV-R9, 9.8.5.. 더보기

728x90
반응형