본문 바로가기

반응형

DNS

[기타] 티스토리(tistory) 블로그 연결 티스토리(tistory) 블로그 연결 2차 블로그 주소의 DNS 설정 IP 변경을 권장합니다. 새로운 소식/기능 업그레이드 2010/11/25 18:58 안녕하세요. TISTORY 입니다. 티스토리에서 2차 블로그 주소를 설정하여 사용하시는 분들이 많습니다. 외부 DNS 서비스에서 설정하신, IP는 DDoS 공격에 취약한 부분들이 있었습니다. 그래서 DDoS공격 또는 유사한 공격으로 인한 장애를 방지 할 수 있도록 새로운 서버를 준비하였습니다. 2차 블로그 주소를 사용하시거나 신규로 설정하실 분들은 아래 내용을 확인하시기 바랍니다. DNS 호스트 IP설정 변경 권장 대상 (1)현재 티스토리 2차 도메인 주소 사용중인 블로그 (2)앞으로 티스토리 2차 도메인 주소를 사용하실 블로그 권장 사유 기존에 설정 .. 더보기
[네임서버] bind view 설정 시 rndc 명령어 bind view 설정 시 rndc 명령어 rndc 사용법 reload Reload configuration file and zones. reload zone [class [view]] Reload a single zone. retransfer zone [class [view]] Retransfer a single zone without checking serial number. flush [view] Flushes the server's cache for a view. flushname name [view] Flush the given name from the server's cache(s) 마스트 서버 named 설정 파일 vim /etc/named.conf ... //internal zone(def.. 더보기
DNS 질의 시 TIMEOUT 시간 계산 방법 DNS 질의 시 TIMEOUT 시간 계산 방법 리눅스 시스템에서 일반적인 기본값 timeout 보통 5초로 설정될 수 있습니다. 즉, DNS 질의에 대한 응답을 기다리는 최대 시간은 5초입니다. retrans 보통 3으로 설정될 수 있습니다. 즉, 첫 번째 DNS 질의에 대한 응답이 없는 경우, 최대 3번의 재전송을 시도합니다. 이러한 값은 시스템이나 배포판에 따라 다를 수 있으며 resolv.conf 파일에서 명시적으로 설정되지 않았을 때 사용되는 기본값이므로 항상 확인이 필요합니다. DNS 질의에 대해 최대 5초 동안 대기하며 응답을 받지 못한 경우 최대 3번의 재전송을 시도합니다. DNS 질의 시간 초과(TIMEOUT)은 "timeout" 및 "retrans" 값에 따라 계산됩니다. 확인 단계 시스.. 더보기
DNS 서버의 설정을 백업하는 PowerShell 스크립트 DNS 서버의 설정을 백업하는 PowerShell 스크립트 DNS 서버 설정을 Export-DnsServerZone 명령어를 사용하여 백업하고 지정된 디렉토리에 백업 파일을 저장합니다. # PowerShell 스크립트 시작 # 백업 파일을 저장할 디렉토리 경로 설정 $backupDir = "C:\DNS_Backup" # 현재 날짜 및 시간을 포함한 백업 파일 이름 생성 $timestamp = Get-Date -Format "yyyyMMddHHmmss" $backupFileName = "DNS_Backup_$timestamp.dns" # 백업 파일을 저장할 디렉토리가 없으면 생성 if (-not (Test-Path -Path $backupDir -PathType Container)) { New-Item -.. 더보기
DNS amplification attacks(DNS 증폭 공격) DNS amplification attacks(DNS 증폭 공격) DNS 증폭 공격(DNS amplification attack)은 DDoS(분산 서비스 거부) 공격의 한 형태로서, 악의적인 공격자가 DNS 서버를 이용하여 대량의 데이터 트래픽을 목표 시스템으로 보내는 공격입니다. 이 공격은 공격자의 IP 주소를 숨기고 대량의 트래픽을 생성하기 위해 DNS 프로토콜의 특성을 이용합니다. DNS 증폭 공격은 일반적으로 다음과 같은 과정으로 이루어집니다. 공격자는 여러 개의 DNS 서버로 구성된 봇넷(Botnet)을 사용합니다. 이 봇넷은 해킹된 컴퓨터 또는 좀비 컴퓨터로 구성될 수 있습니다. 공격자는 송신자 주소를 위조하여 대량의 DNS 질의(Query)를 유발하기 위해 DNS 서버들을 대상 시스템으로 설.. 더보기
권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차 권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차DNSSEC(Domain Name System Security Extensions)는 DNS를 통해 전송되는 정보의 무결성과 출처의 신뢰성을 보장하기 위한 암호화 기술입니다. DNSSEC를 적용하면 도메인 이름과 IP 주소 간의 매핑 정보가 위변조되지 않았음을 확인할 수 있어, 악의적인 DNS 캐싱 공격이나 DNS 스푸핑 공격으로부터 시스템을 보호할 수 있습니다.도메인 등록vim /etc/named.rfc1912.zones$ tail -n5 /etc/named.rfc1912.zoneszone "dnssec.scbyun.com" IN { type master; file "dnssec.scbyun.com.zon.. 더보기
[네임서버] 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 캐시 DNS서버의 DNSSEC 서명검증 기능 설정 1. dnssec 옵션 설정 # vi named.conf options { ... dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; ... }; INCLUDE "/etc/named.root.key"; 2. managed-keys-directory 생성 # mkdir /var/named/dynamic 3. named.iscdlv.key, named.root.key 파일 생성 # cat /etc/na.. 더보기
[네임서버] CVE-2013-3919: A recursive resolver can be crashed by a query for a malformed zone CVE-2013-3919: A recursive resolver can be crashed by a query for a malformed zone - 원격의 사용자가 특수하게 조작된 ‘recursive query’를 할 경우 발생할 수 있는 서비스거부 취약점 A defect exists which allows an attacker to crash a BIND 9 recursive resolver with a RUNTIME_CHECK error in resolver.c CVE: CVE-2013-3919 Document Version: 1.1 Posting date: 04 Jun 2013 Program Impacted: BIND 9 Versions affected: BIND 9.6-ESV-R9, 9.8.5.. 더보기

반응형