티스토리 뷰
네임서버가 관리하는
Zone은 (Binddns경우에) 설정 -> named.conf에 존을 설정
Zone 파일에는 관리 도메인에 대한 설정 정보를 담고 있음
(Resource Record 정보 =도메인에서 관리하는 서브도메인 = Host 정보)를 관리하고 있음
NS 네임서버
MX 메일 서버
A Address
Transaction ID,
내가 질의 한 응답이 맞는지? 확인하기 위해 사용
QR = 0이면 질의 1이면 응답
Opcode
AA = Authoritative Answer 이면 1로 설정
Truncated : DNS 질의가 필요할 때는 TCP도 이용함 응답데이터가 512바이트를 초과했을때 Zone Transfer를 이용할때 이 플래그를 설정해서 응답 그래서 응답받고 TCP로 다시 질의함
RD(Recursion Desired) : 이 질의와 응답이 Recursive 쿼리와 응답이라는 말
RA(Recursion Avilable): 1로 설정이 되면 => 지금 응답을 준 Nameserver는 Recursive Query가 가능하다
Reserved (예약)
rCode(?)
dig @ naversever 명시
cat /etc/resolv.conf
dig @168.126.63.1 google.com ns
구글닷컴 도메인에 ns레코드를 질의하겠다
Answer Section : 구글 닷컴 도메인을 관리하는 Authoritative Name server
dig @ ns1.google.com www.google.com
+norecurse 하면 Iterative Query를 수행함 이 옵션을 안주면 Recursive Query함
A 레코드를 질의하겠다 (생략가능함 )
여기엔 RA가 없다(이건 Authoritative NameServer라는 의미)
DNS 53/udp, 53/tcp 사용
1. 512 bytes 초과할때 TC 사용
2. Zone Transfer (master - slave 간에 zone 파일 동기화 할때)
DNS질의 할때 Any 타입으로 하게 되면 질의한 도메인을 포함하는 모든 레코드 정보를 응답으로 줌
이걸 DNS 증폭 DRDOS 공격으로 함.
forward DNS lookup : 도메인 명에 대한 IP 주소 질의
reverse DNS lookup : IP주소에 대한 도메인 명 질의
DNS Lookup : nslookup과 dig 명령어
ANY:
TXT 레코드에는 대표적으로 SPF(발송자 메일서버 인증, sender policy framework)레코드 정보가 있다.
메일을 수신하게 되면 메일을 보낸 송신자의 IP주소를 알수 있다. 송신자의 메일 주소에 있는 도메인
SPF: 도메인의 메일서버 IP주소 메일을 보낸 송신자의 주소와 SPF에 등록되어있는 주소가 맞아야 인증
올바른 메일 서버로 부터 온 메일이 맞냐고 인증하는것
named.conf에 Reverse도메인 설정은 역순으로 함
PTR: IP에 대한 도메인 정보 질의 (A 유형 반대)
AXFR(Authoritative Zone Transfer) 존버전에 상관없이 무조건 존 전송 요청(Full Zone Transfer)
ex) dig @192.168.56.100 google.com axlr
IXFR(Incremental Zone Transfer) 존 버전을 비교하여 상위 버전일 경우 존 전송 요청
ex) dig @"마스터 네임서버주소" "zonename" ixlr=버전정보
+trace : 계층적 위임관계에 있는 네임서버를 모두 보여주고 있음
nslookup [도메인] [네임서버] : 질의할 도메인을 지정한 네임서버로 질의
dig [@ 네임서버] 도메인 [쿼리유형] [쿼리옵션]
whois : whois 서버를 통해서 해당 도메인의 등록정보(소유정보), 네트워크 할당 정보 등을 조회하기 위한 명령어
'3.어플리케이션보안' 카테고리의 다른 글
HTTP 쿠키 관련 보안 속성 (0) | 2019.10.28 |
---|---|
HTTP(Hyper Text Transfer Protocol) (0) | 2019.10.28 |
[Ubuntu18.04]네임서버 소프트웨어BIND 설치 (0) | 2019.10.28 |
sniffing을 이용한DNS Spoofing / DNS Cache Poisoning (0) | 2019.10.28 |
DNS 동작 방식 (0) | 2019.10.28 |
- Total
- Today
- Yesterday
- IAM
- 디지털포렌식
- VPC
- 까먹음
- password
- 주요정보통신기반시설
- DMZ
- WordPress
- 라우팅테이블
- docker
- 포렌식 도구
- 보안공부
- 웹서버
- 라우터
- 웹 취약점 진단
- burp suite
- OMG
- 주의사항
- vmware esxi #linux-mint
- HTTP
- AWS
- vmwareesxi
- 게이트웨이
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |