DNS 증폭 공격: 두 판 사이의 차이

IT위키
 
6번째 줄: 6번째 줄:


== 공격이 이루어지는 과정 ==
== 공격이 이루어지는 과정 ==
* 공격자는 증폭된 DNS 응답이 대상자 서버로 대량으로 전달될 수 있도록 출발지 IP를 대상자 IP로 위조한 TXT 질의 유형의 DNS 질의를 중간자에게 다수 요청한다.
* 중간자는 다수의 DNS 질의에 대한 응답을 위조된 출발지 IP인 대상자에 응답한다.
* 대상자는 요청하지 않은 대량의 DNS 응답을 중간자로부터 받아 서비스 거부가 발생한다.
*
* Open DNS Resolver 서버에 DNS Query의 Type을 "Any"로 요청한다.
* Open DNS Resolver 서버에 DNS Query의 Type을 "Any"로 요청한다.
* Open Resolver 서버는 찾는 도메인이 자신이 관리하지 않을 경우 상위 DNS에 물어 응답을 받아 온다.
* Open Resolver 서버는 찾는 도메인이 자신이 관리하지 않을 경우 상위 DNS에 물어 응답을 받아 온다.
* Open Resolver는 A, NS, CNAME 등 모든 Type의 응답정보를 모두 반환한다.
* Open Resolver는 A, NS, CNAME 등 모든 Type의 응답정보를 모두 반환한다.
* 위와 같은 요청을, 요청 주소를 희생자의 주소로 위조하여 다량의 서버에 보내면 희생자는 수 Gbps의 응답을 받게 된다.
* 위와 같은 요청을, 요청 주소를 희생자의 주소로 위조하여 다량의 서버에 보내면 희생자는 수 Gbps의 응답을 받게 된다.
**구체적으로 쿼리 예시를 들어주실분 찾습니다.
**구체적으로 쿼리 예시를 들어주실분 찾습니다.
== 대응 ==
== 대응 ==
* DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용한다.
* DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용한다.
* 방화벽 설정을 통해 특정 byte 이상의 dns 응답을 차단한다.
* 방화벽 설정을 통해 특정 byte 이상의 dns 응답을 차단한다.
* 동일 출발지 IP에 대해 단위시간(초)당 요청 개수 제한 설정을(임계치 설정) 한다.


[[분류:보안]]
[[분류:보안]]

2023년 3월 30일 (목) 13:13 기준 최신판

DNS Amplification DDoS Attack; DNS를 이용한 UDP Flooding 서비스 거부 공격

공격 원리[편집 | 원본 편집]

  • DNS 질의는 DNS 질의량에 비하여 DNS 서버의 응답량이 훨씬 크다는 점을 이용한다.
  • DNS 프로토콜에는 인증 절차가 없다는 점을 이용한다.

공격이 이루어지는 과정[편집 | 원본 편집]

  • 공격자는 증폭된 DNS 응답이 대상자 서버로 대량으로 전달될 수 있도록 출발지 IP를 대상자 IP로 위조한 TXT 질의 유형의 DNS 질의를 중간자에게 다수 요청한다.
  • 중간자는 다수의 DNS 질의에 대한 응답을 위조된 출발지 IP인 대상자에 응답한다.
  • 대상자는 요청하지 않은 대량의 DNS 응답을 중간자로부터 받아 서비스 거부가 발생한다.
  • Open DNS Resolver 서버에 DNS Query의 Type을 "Any"로 요청한다.
  • Open Resolver 서버는 찾는 도메인이 자신이 관리하지 않을 경우 상위 DNS에 물어 응답을 받아 온다.
  • Open Resolver는 A, NS, CNAME 등 모든 Type의 응답정보를 모두 반환한다.
  • 위와 같은 요청을, 요청 주소를 희생자의 주소로 위조하여 다량의 서버에 보내면 희생자는 수 Gbps의 응답을 받게 된다.
    • 구체적으로 쿼리 예시를 들어주실분 찾습니다.

대응[편집 | 원본 편집]

  • DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용한다.
  • 방화벽 설정을 통해 특정 byte 이상의 dns 응답을 차단한다.
  • 동일 출발지 IP에 대해 단위시간(초)당 요청 개수 제한 설정을(임계치 설정) 한다.