DNS 증폭 공격: Difference between revisions

From IT Wiki
(새 문서: ; DNS Amplification DDoS Attack; DNS를 이용한 UDP Flooding 서비스 거부 공격 == 대응 == * DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursiv...)
 
No edit summary
Line 1: Line 1:
; DNS Amplification DDoS Attack; DNS를 이용한 UDP Flooding 서비스 거부 공격
; DNS Amplification DDoS Attack; DNS를 이용한 UDP Flooding 서비스 거부 공격
== 공격 원리 ==
* DNS 질의는 DNS 질의량에 비하여 DNS 서버의 응답량이 훨씬 크다는 점을 이용한다.
* DNS 프로토콜에는 인증 절차가 없다는 점을 이용한다.
== 공격이 이루어지는 과정 ==
* Open DNS Resolver 서버에 DNS Query의 Type을 "Any"로 요청한다.
* Open Resolver 서버는 찾는 도메인이 자신이 관리하지 않을 경우 상위 DNS에 물어 응답을 받아 온다.
* Open Resolver는 A, NS, CNAME 등 모든 Type의 응답정보를 모두 반환한다.
* 위와 같은 요청을, 요청 주소를 희생자의 주소로 위조하여 다량의 서버에 보내면 희생자는 수 Gbps의 응답을 받게 된다.


== 대응 ==
== 대응 ==
* DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용한다.
* DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용한다.
* 방화벽 설정을 통해 특정 byte 이상의 dns 응답을 차단한다.
* 방화벽 설정을 통해 특정 byte 이상의 dns 응답을 차단한다.

Revision as of 17:42, 24 May 2018

DNS Amplification DDoS Attack; DNS를 이용한 UDP Flooding 서비스 거부 공격

공격 원리

  • DNS 질의는 DNS 질의량에 비하여 DNS 서버의 응답량이 훨씬 크다는 점을 이용한다.
  • DNS 프로토콜에는 인증 절차가 없다는 점을 이용한다.

공격이 이루어지는 과정

  • Open DNS Resolver 서버에 DNS Query의 Type을 "Any"로 요청한다.
  • Open Resolver 서버는 찾는 도메인이 자신이 관리하지 않을 경우 상위 DNS에 물어 응답을 받아 온다.
  • Open Resolver는 A, NS, CNAME 등 모든 Type의 응답정보를 모두 반환한다.
  • 위와 같은 요청을, 요청 주소를 희생자의 주소로 위조하여 다량의 서버에 보내면 희생자는 수 Gbps의 응답을 받게 된다.

대응

  • DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용한다.
  • 방화벽 설정을 통해 특정 byte 이상의 dns 응답을 차단한다.