웹호스팅서버 보안 - Open DNS 막기 정보
JavaScript 웹호스팅서버 보안 - Open DNS 막기관련링크
http://cmpanel.com
243회 연결
http://homepageword.com
217회 연결
첨부파일
본문
DNS 및 작동원리 비교
Domain Name Server (DNS) 란
인터넷 사용시 우리는 도메인을 이용하지만 컴퓨터는 IP 주소를 이용한다. Domain Name Server (DNS)서버는 사용자가 브라우저에 도메인 입력 시 해당 도메인의 IP를 조회하여 연결하여 주는 서버이다. DNS 가 없으면 홈페이지 접속 시 도메인 대신 IP 주소 (예, 222.111.111.111) 를 사용하여 하기 때문에 매우 큰 불편이 있다. 따라서 우리는 도메인을 사용한다. 기억하기 쉽기 때문이다. DNS는 군대의 “통신본부” 와 비교 될 수 있다.
Open DNS 및 Recursive queries 란
대부분의 경우 인터넷 사용자는 접속하는 컴퓨터에서 가장 가까운 네임서버 (예, 가장 가까운 KT, 하나로, 기타 ) 를 먼저 조회하게 된다. 처리가 되지 않으면 윗 단계의 네임서버를 조회하여 IP를 찾아 연결하여 준다. 처리속도를 위하여 대부분의 경우 Cache를 허용한다. 조회를 할 경우 해당 네트워크 내에 존재하는 호스트만 조회를 해 주어야 하는데, 외부 네트워크에 있는 호스트 조회까지도 해 주게 된다. 이것을 recursive queries 조회라 한다. 예를 들어, A라는 신문사가 있는데, 전화번호 안내를 해당 신문사만 해야 하는데, 한국 전체 혹 전세계 전체의 전화번호 안내를 하게 되면 이를 “recursive queries” 라고 하며 DNS 가 Open 되어 있다고 한다. 전화 문의의 폭주는 쉽게 예상 할 수 있다. 이러한 현상이 바로 dos, ddos 공격인 것이다.
Open DNS 를 방지하기 위한 방법중에 가장 쉽게 할 수 있는 방법은 아래와 같습니다.
BIND를 사용 할 경우
•/etc/named.conf 을 오픈 한다
•Options 항목에서 recursion no; 를 넣어준다.
•로컬네트워크에 recursion을 원 할 경우 아래처럼 설정하다. IP를 ; 로 구분하여 넣어준다. IP 가 복 수 일 경우; 후 추가하여 준다. allow-recursion { 127.0.0.1; 212.211.116.83;};
•별도로 version "9.2.1"; 처럼 버전 정보를 version "Dont' even bother"; 처럼 꼭 숨기기 바랍니다. 위에서 Don’t even bother 를 다른 문구로 대치하여 줍니다.
예를 들면 /etc/named.conf 의 설정중 옵션을 아래와 같이 하면 Recursion을 허용하면서도 Open DNS를 방지 할 수 있습니다. 211.211.106.83 를 해당 IP로 변경합니다.
options {
directory "/var/named";
version "Dont' even bother";
allow-transfer { none; };
allow-recursion { 127.0.0.1; 211.211.106.83;};
};
Open DNS 에 대한 자세한 정보는 첨부 파일을 참고 바랍니다.<div class='small'>[이 게시물은 관리자님에 의해 2011-10-31 17:30:25 Apache에서 이동 됨]</div>
Domain Name Server (DNS) 란
인터넷 사용시 우리는 도메인을 이용하지만 컴퓨터는 IP 주소를 이용한다. Domain Name Server (DNS)서버는 사용자가 브라우저에 도메인 입력 시 해당 도메인의 IP를 조회하여 연결하여 주는 서버이다. DNS 가 없으면 홈페이지 접속 시 도메인 대신 IP 주소 (예, 222.111.111.111) 를 사용하여 하기 때문에 매우 큰 불편이 있다. 따라서 우리는 도메인을 사용한다. 기억하기 쉽기 때문이다. DNS는 군대의 “통신본부” 와 비교 될 수 있다.
Open DNS 및 Recursive queries 란
대부분의 경우 인터넷 사용자는 접속하는 컴퓨터에서 가장 가까운 네임서버 (예, 가장 가까운 KT, 하나로, 기타 ) 를 먼저 조회하게 된다. 처리가 되지 않으면 윗 단계의 네임서버를 조회하여 IP를 찾아 연결하여 준다. 처리속도를 위하여 대부분의 경우 Cache를 허용한다. 조회를 할 경우 해당 네트워크 내에 존재하는 호스트만 조회를 해 주어야 하는데, 외부 네트워크에 있는 호스트 조회까지도 해 주게 된다. 이것을 recursive queries 조회라 한다. 예를 들어, A라는 신문사가 있는데, 전화번호 안내를 해당 신문사만 해야 하는데, 한국 전체 혹 전세계 전체의 전화번호 안내를 하게 되면 이를 “recursive queries” 라고 하며 DNS 가 Open 되어 있다고 한다. 전화 문의의 폭주는 쉽게 예상 할 수 있다. 이러한 현상이 바로 dos, ddos 공격인 것이다.
Open DNS 를 방지하기 위한 방법중에 가장 쉽게 할 수 있는 방법은 아래와 같습니다.
BIND를 사용 할 경우
•/etc/named.conf 을 오픈 한다
•Options 항목에서 recursion no; 를 넣어준다.
•로컬네트워크에 recursion을 원 할 경우 아래처럼 설정하다. IP를 ; 로 구분하여 넣어준다. IP 가 복 수 일 경우; 후 추가하여 준다. allow-recursion { 127.0.0.1; 212.211.116.83;};
•별도로 version "9.2.1"; 처럼 버전 정보를 version "Dont' even bother"; 처럼 꼭 숨기기 바랍니다. 위에서 Don’t even bother 를 다른 문구로 대치하여 줍니다.
예를 들면 /etc/named.conf 의 설정중 옵션을 아래와 같이 하면 Recursion을 허용하면서도 Open DNS를 방지 할 수 있습니다. 211.211.106.83 를 해당 IP로 변경합니다.
options {
directory "/var/named";
version "Dont' even bother";
allow-transfer { none; };
allow-recursion { 127.0.0.1; 211.211.106.83;};
};
Open DNS 에 대한 자세한 정보는 첨부 파일을 참고 바랍니다.<div class='small'>[이 게시물은 관리자님에 의해 2011-10-31 17:30:25 Apache에서 이동 됨]</div>
추천
0
0
댓글 4개
이곳에 나타나셨군요... 반갑습니다... ^^
안녕하세요.. 누구신지.. ^.^ 아뭏튼 반갑네요.
Open DNS 문제는 매우 매우 심각한 문제입니다. 많은 서버관리자 분들이 봤으면 좋겠네요.
Open DNS 문제는 매우 매우 심각한 문제입니다. 많은 서버관리자 분들이 봤으면 좋겠네요.
좋은 글을 주셨군요.
잘 몰라서 그런데 ... Open DNS 피해로 나타나는 현상은 구체적으로 무엇 무엇인가요?
잘 몰라서 그런데 ... Open DNS 피해로 나타나는 현상은 구체적으로 무엇 무엇인가요?
pdf
문서에 보니 간략하게 나와 있던데......
문서에 보니 간략하게 나와 있던데......