본문 바로가기

dns27

DNSSEC(DNS Security Extensions) DNSSEC이란? DNSSEC은 도메인 네임 시스템(DNS)이 갖고 있는 보안 취약점을 극복하기 위한 DNS 확장 표준 프로토콜이다. "DNS Security Extentions(DNS 보안성 확장)"을 축약하여 DNSSEC이라 부른다. DNS 프로토콜은 데이터 위-변조 침해공격의 위협에 취약하다는 문제점을 가지고 있었다. DNS 데이터의 위-변조 침해공격은 진짜 사이트와 동일한 모습으로 위장하고 있는 가짜 사이트로 사용자들이 접속하게끔 유도할 수 있다. 자신이 접속하고 있는 사이트가 가짜 사이트인 줄 모르는 사용자는 자신의 로그인 계정과 암호, 그리고 신용카드 비밀번호와 같은 개인정보를 가짜 사이트의 웹 페이지에서 입력하게 되어, 개인 정보가 악의를 가진 공격자에게 노출되는 사고가 발생할 수 있다. D.. 2009. 10. 27.
BIND Dynamic Update DoS 취약점 보안업데이트 권고 □ 개요 o BIND에 원격 서비스거부(Denial of Service)공격이 가능한 신규 취약점이 발견되어 DNS 관리자의 주의를 요함[1] o 본 취약점은 악의적으로 변조된 Dynamic update 메세지 데이터 처리를 실패함으로서 발생함. ※ 해당 신규 취약점들은 기존 알려진 내용을 기반으로 효율적인 공격이 가능하도록 함 ※ Dynamic update : 도메인의 Authority를 갖는 네임서버를 통해 Zone 파일을 수정치 않고도 레코드를 동적으로 원격 갱신할 수 있음. □ 해당시스템 o 마스터 네임서버로 이용되는 각종 BIND 9.X 시스템 - Cisco Systems, Inc. - Debian GNU/Linux - Infoblox - Internet Software Consortium - .. 2009. 7. 30.
Nemesis - 패킷 생성 (arp,dns,ethernet,icmp,igmp,ip,ospf,rip,tcp,udp) Nemesis packet injection utility "Nemesis attacks directed through fragrouter could be a most powerful combination for the system auditor to find security problems that could then be reported to the vendor(s), etc." - Curt Wilson in Global Incident Analysis Center Detects Report (SANS Institute - Nov 2000) What is Nemesis? Nemesis is a command-line network packet injection utility for UNIX-like .. 2009. 7. 21.
Windows Server 2008 - DNS의 변화 액티브 디렉터리가 Windows 2000 Server에서 소개되면서, DNS라는 서비스가 매우 중요해졌습니다. Windows Server 2003, Windows Server 2008까지 올라오면서, DNS에 대한 여러 개선 사항이 생겼었고, 액티브 디렉터리 트러블슈팅의 많은 부분이 DNS에서 발생한다는 것도 잘 아실 거라 생각합니다. 어떤 내용으로 또하나의 포스팅을 해볼까라고 고민하다가 DNS에 대한 변경 사항을 정리하는 것도 좋겠다라는 생각이 들었습니다. (꼬알라주: Windows Server 2008 MCITP 시험에 DNS에 대한 많은 질문이 나옵니다. :) ) 첫번째 변경 사항으로는 잘 아시는 내용입니다만, Server Core 버전에서 DNS 서비스를 지원한다는 것입니다. Server Core.. 2009. 6. 26.
Blocking a DNS DDOS using the fail2ban package Are you tired of getting multi-thousand line emails from the logcheck package that contain multiple reports of denied queries from named? If so this article will show how you can reject these DDOS attempts via the fail2ban package. These events look something like this:System Events =-=-=-=-=-=-= Jan 21 06:02:13 www named[32410]: client 66.230.128.15#15333: query (cache) +'./NS/IN' denied You ca.. 2009. 6. 1.
728x90