DNS 증폭 공격 편집하기

IT위키

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.

편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.

최신판 당신의 편집
6번째 줄: 6번째 줄:


== 공격이 이루어지는 과정 ==
== 공격이 이루어지는 과정 ==
* 공격자는 증폭된 DNS 응답이 대상자 서버로 대량으로 전달될 수 있도록 출발지 IP를 대상자 IP로 위조한 TXT 질의 유형의 DNS 질의를 중간자에게 다수 요청한다.
* 중간자는 다수의 DNS 질의에 대한 응답을 위조된 출발지 IP인 대상자에 응답한다.
* 대상자는 요청하지 않은 대량의 DNS 응답을 중간자로부터 받아 서비스 거부가 발생한다.
*
* Open DNS Resolver 서버에 DNS Query의 Type을 "Any"로 요청한다.
* Open DNS Resolver 서버에 DNS Query의 Type을 "Any"로 요청한다.
* Open Resolver 서버는 찾는 도메인이 자신이 관리하지 않을 경우 상위 DNS에 물어 응답을 받아 온다.
* Open Resolver 서버는 찾는 도메인이 자신이 관리하지 않을 경우 상위 DNS에 물어 응답을 받아 온다.
* Open Resolver는 A, NS, CNAME 등 모든 Type의 응답정보를 모두 반환한다.
* Open Resolver는 A, NS, CNAME 등 모든 Type의 응답정보를 모두 반환한다.
* 위와 같은 요청을, 요청 주소를 희생자의 주소로 위조하여 다량의 서버에 보내면 희생자는 수 Gbps의 응답을 받게 된다.
* 위와 같은 요청을, 요청 주소를 희생자의 주소로 위조하여 다량의 서버에 보내면 희생자는 수 Gbps의 응답을 받게 된다.
**구체적으로 쿼리 예시를 들어주실분 찾습니다.
**구체적으로 쿼리 예시를 들어주실분 찾습니다.
== 대응 ==
== 대응 ==
* DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용한다.
* DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용한다.
* 방화벽 설정을 통해 특정 byte 이상의 dns 응답을 차단한다.
* 방화벽 설정을 통해 특정 byte 이상의 dns 응답을 차단한다.
* 동일 출발지 IP에 대해 단위시간(초)당 요청 개수 제한 설정을(임계치 설정) 한다.


[[분류:보안]]
[[분류:보안]]
IT위키에서의 모든 기여는 크리에이티브 커먼즈 저작자표시-비영리-동일조건변경허락 라이선스로 배포된다는 점을 유의해 주세요(자세한 내용에 대해서는 IT위키:저작권 문서를 읽어주세요). 만약 여기에 동의하지 않는다면 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다. 저작권이 있는 내용을 허가 없이 저장하지 마세요!
취소 편집 도움말 (새 창에서 열림)