DNS 썸네일형 리스트형 BIND [ERROR]bad owner name (check-names) BIND [ERROR]bad owner name (check-names) BIND DNS 서버에서 "bad owner name (check-names)" 오류는 DNS 레코드의 소유자 이름(Owner Name)이 DNS 표준에 맞지 않거나 잘못된 문자로 구성되어 있는 경우 발생하는 문제입니다. BIND는 보안 및 안정성을 유지하기 위해 RFC (Request for Comments)에 정의된 DNS 표준을 준수해야 합니다. 오류를 해결하려는 방법 DNS 데이터베이스 파일 검사 먼저 오류 메시지를 발생시키는 데이터베이스 파일을 확인합니다. 오류 메시지에 나오는 "bad owner name" 부분이 어떤 레코드에 해당하는지 확인합니다. 레코드 확인 해당 레코드를 확인하고 레코드의 소유자 이름 (owner n.. 더보기 [기사] 안랩 "청와대 해킹, 신종 디도스 공격" (서울=뉴스1) 서영진 기자= 안랩(대표 김홍선)은 25일 발생한 청와대와 국정원, 새누리당 웹사이트 공격에는 악성 스크립트 방식의 분산서비스거부(DDoS, 디도스)공격 기법이 이용됐다고 26일 밝혔다. 또 정부통합전산센터의 도메인 네임 서비스(DNS)는 좀비PC를 활용한 기존 방식의 디도스 공격을 받은 것으로 확인됐다고 분석했다. '악성스크립트 방식' 디도스 공격은 공격자가 특정 웹사이트에 악성스크립트를 설치하고 사용자가 해당 사이트를 방문하면, 미리 설정한 웹사이트로 공격 트래픽을 전송하는 방식이다. 기존의 기존 좀비PC를 이용한 공격과 동작 원리가 다르다. 안랩은 "악성스크립트가 설치된 해당 웹사이트에 접속하자 공격자가 목표로 한 청와대, 국정원과 새누리당 웹사이트에 대규모 트래픽 공격이 이뤄졌다".. 더보기 DNS SPF 란, SPF 설정하는 방법 SPF 란, SPF 설정하는 방법SPF (Sender Policy Framework)는 이메일 도메인의 송신자 식별 및 인증 메커니즘입니다. 이메일 도메인의 송신자가 자신을 인증하고 스푸핑(위조)을 방지하기 위해 SPF를 사용할 수 있습니다. SPF는 이메일 도메인 소유자가 해당 도메인을 통해 이메일을 보내는 서버를 명시적으로 정의하는 DNS(Domain Name System) 레코드를 설정하는 것으로 작동합니다. 이 DNS 레코드에는 도메인의 허용된 송신자 목록이 포함되어 있습니다. 이메일 수신 서버는 이러한 SPF 레코드를 확인하여 도메인이 이메일을 보내는 허용된 송신자 목록과 일치하는지 확인할 수 있습니다. SPF는 이메일 스푸핑과 같은 이메일 피싱 공격을 방지하는 데 도움이 됩니다. 이를 통해 이.. 더보기 [기타] 티스토리(tistory) 블로그 연결 티스토리(tistory) 블로그 연결 2차 블로그 주소의 DNS 설정 IP 변경을 권장합니다. 새로운 소식/기능 업그레이드 2010/11/25 18:58 안녕하세요. TISTORY 입니다. 티스토리에서 2차 블로그 주소를 설정하여 사용하시는 분들이 많습니다. 외부 DNS 서비스에서 설정하신, IP는 DDoS 공격에 취약한 부분들이 있었습니다. 그래서 DDoS공격 또는 유사한 공격으로 인한 장애를 방지 할 수 있도록 새로운 서버를 준비하였습니다. 2차 블로그 주소를 사용하시거나 신규로 설정하실 분들은 아래 내용을 확인하시기 바랍니다. DNS 호스트 IP설정 변경 권장 대상 (1)현재 티스토리 2차 도메인 주소 사용중인 블로그 (2)앞으로 티스토리 2차 도메인 주소를 사용하실 블로그 권장 사유 기존에 설정 .. 더보기 bind view 설정 시 rndc 명령어 bind view 설정 시 rndc 명령어rndc 사용법 reload Reload configuration file and zones. reload zone [class [view]] Reload a single zone. retransfer zone [class [view]] Retransfer a single zone without checking serial number. flush [view] Flushes the server's cache for a view. flushname name [view] Flu.. 더보기 DNS 질의 시 TIMEOUT 시간 계산 방법 DNS 질의 시 TIMEOUT 시간 계산 방법 리눅스 시스템에서 일반적인 기본값 timeout 보통 5초로 설정될 수 있습니다. 즉, DNS 질의에 대한 응답을 기다리는 최대 시간은 5초입니다. retrans 보통 3으로 설정될 수 있습니다. 즉, 첫 번째 DNS 질의에 대한 응답이 없는 경우, 최대 3번의 재전송을 시도합니다. 이러한 값은 시스템이나 배포판에 따라 다를 수 있으며 resolv.conf 파일에서 명시적으로 설정되지 않았을 때 사용되는 기본값이므로 항상 확인이 필요합니다. DNS 질의에 대해 최대 5초 동안 대기하며 응답을 받지 못한 경우 최대 3번의 재전송을 시도합니다. DNS 질의 시간 초과(TIMEOUT)은 "timeout" 및 "retrans" 값에 따라 계산됩니다. 확인 단계 시스.. 더보기 DNS 서버의 설정을 백업하는 PowerShell 스크립트 DNS 서버의 설정을 백업하는 PowerShell 스크립트 DNS 서버 설정을 Export-DnsServerZone 명령어를 사용하여 백업하고 지정된 디렉토리에 백업 파일을 저장합니다. # PowerShell 스크립트 시작 # 백업 파일을 저장할 디렉토리 경로 설정 $backupDir = "C:\DNS_Backup" # 현재 날짜 및 시간을 포함한 백업 파일 이름 생성 $timestamp = Get-Date -Format "yyyyMMddHHmmss" $backupFileName = "DNS_Backup_$timestamp.dns" # 백업 파일을 저장할 디렉토리가 없으면 생성 if (-not (Test-Path -Path $backupDir -PathType Container)) { New-Item -.. 더보기 DNS amplification attacks(DNS 증폭 공격) DNS amplification attacks(DNS 증폭 공격) DNS 증폭 공격(DNS amplification attack)은 DDoS(분산 서비스 거부) 공격의 한 형태로서, 악의적인 공격자가 DNS 서버를 이용하여 대량의 데이터 트래픽을 목표 시스템으로 보내는 공격입니다. 이 공격은 공격자의 IP 주소를 숨기고 대량의 트래픽을 생성하기 위해 DNS 프로토콜의 특성을 이용합니다. DNS 증폭 공격은 일반적으로 다음과 같은 과정으로 이루어집니다. 공격자는 여러 개의 DNS 서버로 구성된 봇넷(Botnet)을 사용합니다. 이 봇넷은 해킹된 컴퓨터 또는 좀비 컴퓨터로 구성될 수 있습니다. 공격자는 송신자 주소를 위조하여 대량의 DNS 질의(Query)를 유발하기 위해 DNS 서버들을 대상 시스템으로 설.. 더보기 이전 1 ··· 3 4 5 6 7 다음