Skip to content

2008.12.14 14:11

Anti DNS Cache Poisioning

조회 수 10820 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
우선 DNS Cache란
recursion 과 연관된 개념으로 최 상위 root DNS 에 질의를 할때까지의 과정을
순환하여 질의할때 DNS Cache 에 저장되어 있는 정보가 있으면 Root DNS 까지의 질의를
거치지 않고도 cache 정보만으로 빠르게 질의를 할 수가 있도록 하는 것입니다.

test.com 이라는 도메인의 네임서버 정보변경 ( xxx.xxx.xxx.xx1 에서 xxx.xxx.xxx.xx2 로 변경)
네임서버의 정보 변경을 위해서는 만 하루이상의 시간이 소요가 되는경우가 많은데
이것은 네임서버의 설정에서 TTL (Time To Live) 값이 86400 ( 1일 ) 로 설정이 되어 있을때 생깁니다.
TTL 값이 86400 이면 각각의 이용자들의 DNS Cache에 test.com 이라는 도메인의 ip주소가 xxx.xxx.xxx.xx1로
기억이 되어 있기 때문에 이 값이 refresh 되기 위해서는 약 1일정도의 시간 (TTL 소멸시간) 이 소요되는 것입니다.

** 참고

1) 윈도우 사용자의 DNS Cache 확인하기

시작 - 실행 - cmd 입력

ipconfig /displaydns 라고 입력하면 현재 cache에 저장된 dns 값들이 나열됩니다.

ipconfig /flushdns 라고 입력하면 현재 cache에 저장된 dns값들을 flushing 합니다.

2) Linux 사용자의 DNS Cache 확인하기

[root@saintserver named]# rndc dumpdb  => 현재 DNS cache 저장
[root@saintserver named]# rndc flush  => 현재 DNS cache flushing

위 파일을 보시면 현재 Linux 서버에 저장된 DNS cache 값을 확인 할 수 있습니다.

DNS Cache Poisining 공격은 ip주소/ port 번호 / transaction id 만 위조하면 충분히 공격가능하며,
ip 및 port 는 조건만 맞다면 쉽게 위조가 가능합니다.
그리고 transaction id 는 bind 8.x 버전에서 8번에 한번정도로 유추가 가능합니다. 이를 유추할 수 있는
공식은 이미 알려진 상태이며 실제로 cache poisining 공격의 피해사례도 많이 발생을 하고 있습니다.


** 조치사항

우선 서버 관리자분께서 가장 간단히, 우선적으로 취해야 할 내용은 자체 네임서버를 구축하여 사용하는
경우 재귀질의(recursion 을 제한을 하거나, 허용할 필요가 없다면 사용하지 않는것으로 하셔야 합니다.)

아래의 경우 recursion 을 허용할 ip로
123.123.123.123 및 123.123.123.0/24 대역으로 제한한 예입니다.

options {
        allow-recursion {123.123.123.123; 123.123.123.0/24; };
};



recursion 을 허용할 필요가 없다면 다음과 같은 설정으로 차단합니다.

options {
        allow-recursion {none;};
};



또는, 
options {
        recursion no;
};

  1. Web서버 / FTP서버 무료관리 프로그램 [ 웹깨비 ]

    Date2008.11.10 ByADMINPLAY Views10395
    Read More
  2. 무료DNS [ DNS 에버 ]

    Date2008.11.10 ByADMINPLAY Views10200
    Read More
  3. Anti DNS Cache Poisioning

    Date2008.12.14 ByADMINPLAY Views10820
    Read More
  4. bind zone파일 세부설명

    Date2008.12.14 ByADMINPLAY Views11776
    Read More
  5. 대표 ISP 업체별 네임서버

    Date2008.12.14 ByADMINPLAY Views13393
    Read More
  6. 자체 네임서버 - 초간단

    Date2008.12.28 ByADMINPLAY Views15878
    Read More
  7. BIND 9.3.x 외부에서 질의 안될때

    Date2009.01.05 ByADMINPLAY Views14229
    Read More
  8. DNS 서버 구성하기 - 세부설명포함

    Date2009.03.17 ByADMINPLAY Views16245
    Read More
  9. 네임서버 업데이트 주기는?

    Date2009.03.17 ByADMINPLAY Views16426
    Read More
  10. 인버스 도메인 신청,위임 및 서브도메인 위임

    Date2009.03.29 ByADMINPLAY Views17767
    Read More
  11. DNS TCP53, UDP53 용도

    Date2009.06.04 ByADMINPLAY Views18579
    Read More
  12. 네임서버 named.conf 파일과 zone파일 체크 방법

    Date2009.07.31 ByADMINPLAY Views17909
    Read More
  13. 'could not set file modification time' 와 같은 오류 메...

    Date2009.10.20 ByADMINPLAY Views19839
    Read More
  14. CentOS5,Fedora7 네임서버 설정법

    Date2009.10.31 ByADMINPLAY Views18756
    Read More
  15. bind 세부로그 남기기- named.conf logging설정 예제

    Date2009.10.31 ByADMINPLAY Views23545
    Read More
  16. DNS 개념을 위한 상식용어

    Date2009.11.04 ByADMINPLAY Views30185
    Read More
  17. 서브도메인 유출 방지방법

    Date2009.11.11 ByADMINPLAY Views19081
    Read More
  18. lame server resoving

    Date2009.12.08 ByADMINPLAY Views17491
    Read More
  19. DNS 의 Cache Poisoning 취약점

    Date2009.12.08 ByADMINPLAY Views21060
    Read More
  20. DNS 싱크홀 (악성 봇 감염)

    Date2009.12.08 ByADMINPLAY Views23601
    Read More
Board Pagination Prev 1 2 Next
/ 2

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234