본문 바로가기

반응형

DNS

C276x260 권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차 권한 DNS서버의 도메인 존 DNSSEC 서명 적용 및 네임서버 반영 절차DNSSEC(Domain Name System Security Extensions)는 DNS를 통해 전송되는 정보의 무결성과 출처의 신뢰성을 보장하기 위한 암호화 기술입니다. DNSSEC를 적용하면 도메인 이름과 IP 주소 간의 매핑 정보가 위변조되지 않았음을 확인할 수 있어, 악의적인 DNS 캐싱 공격이나 DNS 스푸핑 공격으로부터 시스템을 보호할 수 있습니다.도메인 등록vim /etc/named.rfc1912.zones$ tail -n5 /etc/named.rfc1912.zoneszone "dnssec.scbyun.com" IN { type master; file "dnssec.scbyun.com.zon.. 더보기
C276x260 캐시 DNS 서버 - DNSSEC 서명 검증 기능 설정 캐시 DNS 서버 - DNSSEC 서명 검증 기능 설정BIND 설정 파일 수정(/etc/named.conf)vim /etc/named.conf아래 옵션을 options 블록 내부에 추가합니다.options { ... // ✅ DNSSEC 기능 활성화 dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; // ✅ 신뢰 anchor 및 key 경로 설정 bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; ...};// ✅ Root Trus.. 더보기
C276x260 [네임서버] CVE-2013-3919: A recursive resolver can be crashed by a query for a malformed zone CVE-2013-3919: A recursive resolver can be crashed by a query for a malformed zone - 원격의 사용자가 특수하게 조작된 ‘recursive query’를 할 경우 발생할 수 있는 서비스거부 취약점 A defect exists which allows an attacker to crash a BIND 9 recursive resolver with a RUNTIME_CHECK error in resolver.c CVE: CVE-2013-3919 Document Version: 1.1 Posting date: 04 Jun 2013 Program Impacted: BIND 9 Versions affected: BIND 9.6-ESV-R9, 9.8.5.. 더보기

728x90
반응형