DNS 증폭 공격: Difference between revisions
From IT Wiki
(새 문서: ; DNS Amplification DDoS Attack; DNS를 이용한 UDP Flooding 서비스 거부 공격 == 대응 == * DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursiv...) |
No edit summary |
||
Line 1: | Line 1: | ||
; DNS Amplification DDoS Attack; DNS를 이용한 UDP Flooding 서비스 거부 공격 | ; DNS Amplification DDoS Attack; DNS를 이용한 UDP Flooding 서비스 거부 공격 | ||
== 공격 원리 == | |||
* DNS 질의는 DNS 질의량에 비하여 DNS 서버의 응답량이 훨씬 크다는 점을 이용한다. | |||
* DNS 프로토콜에는 인증 절차가 없다는 점을 이용한다. | |||
== 공격이 이루어지는 과정 == | |||
* Open DNS Resolver 서버에 DNS Query의 Type을 "Any"로 요청한다. | |||
* Open Resolver 서버는 찾는 도메인이 자신이 관리하지 않을 경우 상위 DNS에 물어 응답을 받아 온다. | |||
* Open Resolver는 A, NS, CNAME 등 모든 Type의 응답정보를 모두 반환한다. | |||
* 위와 같은 요청을, 요청 주소를 희생자의 주소로 위조하여 다량의 서버에 보내면 희생자는 수 Gbps의 응답을 받게 된다. | |||
== 대응 == | == 대응 == | ||
* DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용한다. | * DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용한다. | ||
* 방화벽 설정을 통해 특정 byte 이상의 dns 응답을 차단한다. | * 방화벽 설정을 통해 특정 byte 이상의 dns 응답을 차단한다. |
Revision as of 17:42, 24 May 2018
- DNS Amplification DDoS Attack; DNS를 이용한 UDP Flooding 서비스 거부 공격
공격 원리
- DNS 질의는 DNS 질의량에 비하여 DNS 서버의 응답량이 훨씬 크다는 점을 이용한다.
- DNS 프로토콜에는 인증 절차가 없다는 점을 이용한다.
공격이 이루어지는 과정
- Open DNS Resolver 서버에 DNS Query의 Type을 "Any"로 요청한다.
- Open Resolver 서버는 찾는 도메인이 자신이 관리하지 않을 경우 상위 DNS에 물어 응답을 받아 온다.
- Open Resolver는 A, NS, CNAME 등 모든 Type의 응답정보를 모두 반환한다.
- 위와 같은 요청을, 요청 주소를 희생자의 주소로 위조하여 다량의 서버에 보내면 희생자는 수 Gbps의 응답을 받게 된다.
대응
- DNS 서버 설정을 통해 내부 사용자의 주소만 재귀 쿼리(Recursive Query)를 허용한다.
- 방화벽 설정을 통해 특정 byte 이상의 dns 응답을 차단한다.