본문 바로가기

반응형

네임서버

[네임서버] bind view 설정 시 rndc 명령어 bind view 설정 시 rndc 명령어 rndc 사용법 reload Reload configuration file and zones. reload zone [class [view]] Reload a single zone. retransfer zone [class [view]] Retransfer a single zone without checking serial number. flush [view] Flushes the server's cache for a view. flushname name [view] Flush the given name from the server's cache(s) 마스트 서버 named 설정 파일 vim /etc/named.conf ... //internal zone(def.. 더보기
[네임서버] dnssec 적용 관련 dnssec 적용 관련 1. my-domain.re.kr 키생성 /usr/local/bind/sbin/dnssec-keygen -a NSEC3RSASHA1 -r /dev/urandom -b 2048 -n ZONE -f KSK my-domain.re.kr. /usr/local/bind/sbin/dnssec-keygen -a NSEC3RSASHA1 -r /dev/urandom -b 1024 -n ZONE my-domain.re.kr. 서명 /usr/local/bind/sbin/dnssec-signzone -S -3 96e920 -A -K /var/named/mydomainkey -f /var/named/my-domain.re.kr-zone.signed -o my-domain.re.kr. /var/named/.. 더보기
[네임서버] BIND MYSQL (MySQL BIND SDB Driver) BIND MYSQL (MySQL BIND SDB Driver) 1. 설치 및 설정 # yum -y install bind-devel bind-sdb bind-dyndb-ldap 참조 : http://mysql-bind.sourceforge.net/docs.php 2. mysql 설정하기 데이터베이스 생성 CREATE DATABASE mydns; GRANT SELECT, INSERT, UPDATE, DELETE ON mydns.* TO 'mydns'@'localhost' IDENTIFIED BY 'pw1234'; 3. MySQL에 ZONE 정보 저장하기 DNS 정보를 저장할 테이블 생성 CREATE TABLE sangchulkr ( name varchar(255) default NULL, ttl int(1.. 더보기
DNS 서버의 설정을 백업하는 PowerShell 스크립트 DNS 서버의 설정을 백업하는 PowerShell 스크립트 DNS 서버 설정을 Export-DnsServerZone 명령어를 사용하여 백업하고 지정된 디렉토리에 백업 파일을 저장합니다. # PowerShell 스크립트 시작 # 백업 파일을 저장할 디렉토리 경로 설정 $backupDir = "C:\DNS_Backup" # 현재 날짜 및 시간을 포함한 백업 파일 이름 생성 $timestamp = Get-Date -Format "yyyyMMddHHmmss" $backupFileName = "DNS_Backup_$timestamp.dns" # 백업 파일을 저장할 디렉토리가 없으면 생성 if (-not (Test-Path -Path $backupDir -PathType Container)) { New-Item -.. 더보기
DNS amplification attacks(DNS 증폭 공격) DNS amplification attacks(DNS 증폭 공격) DNS 증폭 공격(DNS amplification attack)은 DDoS(분산 서비스 거부) 공격의 한 형태로서, 악의적인 공격자가 DNS 서버를 이용하여 대량의 데이터 트래픽을 목표 시스템으로 보내는 공격입니다. 이 공격은 공격자의 IP 주소를 숨기고 대량의 트래픽을 생성하기 위해 DNS 프로토콜의 특성을 이용합니다. DNS 증폭 공격은 일반적으로 다음과 같은 과정으로 이루어집니다. 공격자는 여러 개의 DNS 서버로 구성된 봇넷(Botnet)을 사용합니다. 이 봇넷은 해킹된 컴퓨터 또는 좀비 컴퓨터로 구성될 수 있습니다. 공격자는 송신자 주소를 위조하여 대량의 DNS 질의(Query)를 유발하기 위해 DNS 서버들을 대상 시스템으로 설.. 더보기
[네임서버] CVE-2013-3919: A recursive resolver can be crashed by a query for a malformed zone CVE-2013-3919: A recursive resolver can be crashed by a query for a malformed zone - 원격의 사용자가 특수하게 조작된 ‘recursive query’를 할 경우 발생할 수 있는 서비스거부 취약점 A defect exists which allows an attacker to crash a BIND 9 recursive resolver with a RUNTIME_CHECK error in resolver.c CVE: CVE-2013-3919 Document Version: 1.1 Posting date: 04 Jun 2013 Program Impacted: BIND 9 Versions affected: BIND 9.6-ESV-R9, 9.8.5.. 더보기

728x90
반응형