
IP 주소 변환 서비스를 제공 존(Zone) 파일에 저장 캐시를 사용 (TTL: 유효기간) DNS(Domain Name System) 서비스는 ( A )번 포트를 사용하고 전송 계층에서 ( B ) 프로토콜을 사용한다. DNS 서버는 상위 DNS 서버에 빈번하게 반복적인 질의를 요청하여 부하가 발생하는 것을 막기 위해 ( C )을/를 사용하고 그유효기간을 ( D )이라 한다.
(A) 53번 (B) UDP/TCP (C) 캐시(cache) (D) TTL(Time to Live)
$TTL 86400 ; 기본 TTL 값 (초 단위)
@ IN SOA ns1.example.com. admin.example.com. (
2025012301 ; Serial
3600 ; Refresh
1800 ; Retry
1209600 ; Expire
86400 ; Minimum TTL
)
@ IN NS ns1.example.com.
@ IN NS ns2.example.com.
@ IN A 192.168.1.1
www IN A 192.168.1.2
mail IN MX 10 mail.example.com.
Windows DNS 서버 설정 시, 관리하는 도메인을 DNS 서버에 등록하는 ( A )와/과 DNS 서버에 서비스 정보를 입력하는 ( B )이 있다. 빈칸 ( A ), ( B )에 적절한 용어를 쓰시오.
(A) 존 설정 (B) 리소스 레코드 설정
ipconfig /displaydns
ipconfig /flushdns
DNS 서버에 질의하기 전에 먼저 참조되는 파일파밍(Pharming) 공격을 통해 가짜 사이트로 접속하도록 hosts 파일을 변조하는 사례가 있음DNS 스푸핑 공격에 대응하기 위해서는 주요 서버의 도메인명에 대한 IP 주소를 hosts 파일에 저장한다.호스트/도메인 이름에 대한 IP 주소가 저장된 파일로 윈도우, 리눅스/유닉스, 맥 등 운영체제마다 디렉터리 경로는 다르지만, 공통의 이름을 사용한다. 윈도우 7 이상 버전에서는 관리자 외에 수정할 수 없는 파일이다. 이 파일의 이름은 무엇인가?
hosts 파일
🤔 파밍과 DNS스푸핑은 유사해보이지만, 공격자가 어디를 노렸는지에 따라 다름.
로컬PC나 네트워크 설정을 조작하였다면 파밍!
DNS 요청을 가로채거나 위조된 DNS 응답을 반환했다면 DNS스푸핑!
| 특징 | DNS 스푸핑 | 파밍 |
|---|---|---|
| 공격 범위 | 네트워크 및 DNS 서버 | 클라이언트의 로컬 환경, 라우터 또는 DNS 설정 |
| 작동 방식 | DNS 요청/응답을 실시간으로 변조 | 로컬 설정(hosts 파일, DNS 설정) 조작 |
| 지속성 | 일시적 (네트워크 흐름 중 공격) | 지속적 (설정이 수정될 때까지 유지) |
| 공격 방법 | DNS 서버 또는 캐시를 대상으로 함 | 악성 코드로 클라이언트 설정을 조작 |
| 피해 범위 | 여러 사용자 (DNS 서버 공유 시) | 특정 사용자 또는 네트워크 |
| 방지 방법 | DNSSEC, DoH/DoT 등 암호화된 DNS 사용 | 보안 소프트웨어, 설정 무결성 확인 |
DNS hosts 존(Zone) 파일 TTL DNS 캐시 ipconfig /displaydns ipconfig /flushdns 파밍(Pharming) 공격 DNS 스푸핑 공격