(간단한 개념 숙지를 위한 과거 포스팅 내용입니다.)
UNIX/LINUX에서 Name Server를 운용하기위한 패키지인 BIND(Berkeley Internet Name Domain)을 설치합니다.
BIND패키지를 사용하면 도메인을 IP로 변환시켜 주는 DNS Server구축이 가능합니다.
설치 후 패키지내 /etc/bind에서 목록을 확인합니다.
zone 파일의 기본형식인 db.local파일을 복하사여 db.zone파일로 설정합니다.
웹서버,ftp서버,메일 서버를 humanist.hum.kr라는 도메인으로 묶어주기 위해 db.zone파일의 정보를 위와 같이 수정합니다.
각 레코드의 정보는 아래와 같습니다.
#vi named.conf.local
위와 같이 zone파일의 형식과 경로를 지정해줍니다.
bind데몬을 재시작한 후
#vi /etc/resolv.conf
에서
nameserver 192.168.1.130 (서버주소)
nameserver 168.126.63.1 (한국통신 DNS 서버 주소)
를 설정한 후 Ping을 통해 확인합니다.
네임 서버가 등록된 공격자 PC에서
#dnsmap humanist.hum.kr
을 실행하여 dns정보 수집을 시작합니다.
위 경우는 8개의 도메인 네임과 8개의 ip를 찾았다는 메세지가 출력됩니다.
희생자 PC에서 wireshark를 통해 확인합니다.
Filter창에 dns를 입력하연 목록 창에 dns관련 패킷만 표시되며
dns.flags.response == 0이면 DNS조회 목록이
dns.flags.response == 1을 입력하면 DNS 응답 목록이 출력됩니다.
dns.flags.rcode != 0을 입력하면 DNS응답 중에 에러만 필터링해서 출력합니다.
위와 같이 [Analize] > [Display Filter]에서 필터를 저장하여 사용이 가능합니다.