- NEW초롱이의 하루
- kisa
- 길은 가면, 뒤에 있다
- C언어 예술가
- Zer0 day - Zer0 day
- Information Security
- Secure-EDU
- 앙큼한유채's 일상 Story
- Library of Ezbeat (잠정 폐쇄)
- The Factory
- 안드
- 모후모후의 커뮤니티
- 공학도의 잡다한 시선
- 안드2
- IT속에 코코아
- IP주소검색(whois)
- IP주소검색(좌표포함)
- 소프트웨어 경력 관리
- 해저 케이블 지도
- MAC주소검색
- IANA
- 포트번호검색
- 자신의IP확인
- 웹페이퍼캡처
- 나의패스워드보안등급
- 웹 취약점 분석
- IT용어정리
- GitHub
- 라이브러리 모음
- 웹마당넷
- 시스템콜참고
- BCD 변환
- 보안뉴스
- 코딩도장(C, Python)
- 백준알고리즘
- 코딩테스트 연습
- 웹 사이트 테스트
- 스크립트꾸미기
- ctf대회목록
- 전자신문
- hash 크랙
- CVE
- 도메인등록
- N클라우드
- BugBountyList
- 칼리공식사이트
- CR4FTING BOX
- 아스키코드 변환
- 웹 사이트 통계 및 평가
- PDF변환
- AWS 및 클라우드 정보
- 가상화 및 서버관련
- 티오리
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Shell script
- 프로젝트
- 리눅스
- 그라파나
- GPIO
- 라즈베리파이
- System
- Java
- ACL
- Tkinter
- 안드로이드
- 쉘 스크립트 기초
- LEVIATHAN
- 클라우드
- Android
- 쉘 스크립트 if문
- synology
- 자바
- JSP
- centos docker
- Linux
- Python
- docker
- 메소드
- RaspberryPi
- API
- nginx
- 네트워크
- 쉘 스크립트
- GUI
- Today
- Total
IT창고
Network DNS 도메인 위임 과정 본문
DNS서버의 도메인 위임 과정을 와이어 샤크로 확인해보겠습니다.
2018/04/16 - [보안/Network] - Network DNS 서버와 DNS 헤더 이번 글은 저번글과 내용과 이어지기에 이해가 안된다면 링크글을 참고합니다.
도메인 위임은
마스터슬레이브네임서버와 비슷한 구조입니다.
실험을 위하여 리눅스PC 2대와 클라이언트로 활용할 윈도우7 PC1대가 필요합니다.
A리눅스에는 기존에 만들어둔 DNS서버를 활용하겠습니다. B리눅스를 slave로 만들어 보겠습니다.
A리눅스에는 기존의 파일중 vi /var/named/gsk.com 파일에 아래의 그림과 같이 추가합니다.
위임할 서버를 선정합니다.
B리눅스에도 마찬가지로 yum -y install bind bind-utils bind-chroot bind-libs 입력하여 패키지를 설치합니다.
vi /etc/named.conf 파일에 들어가서 options 내용은 저번글과 같으며 파일 아래에 zone 설정을 아래의 그림과 같이 합니다.
B리눅스에는 "power.gsk.com"이라는 파일을 만들겁니다. 파일안의 내용은 gsk.com의 파일과 거의 비슷하기 때문에 scp명령어를 사용하여 파일을 가져오겠습니다.
파일의 실행권한을 A리눅스에서 이미 가지고있다면 상관없지만 소유자만 바꿨놨었다면 다시 소유자를 named그룹소유자로 바꿔줘야만 합니다. 그리고 가져온 파일의 이름을 mv gsk.com power.gsk.com 으로 바꿔주도록 합니다.
vi편집기로 power.gsk.com파일의 내용을 조금 수정해줍니다.
(위의 사진에 ns..이 있는데 .하나를 빼줍니다. 오타입니다.)
이걸로 설정은 끝났습니다. 와이어샤크로 캡처하기 전에 패킷내용을 깔끔하게 확인하기 위하여 DNS의 보안 설정을 풀도록 하겠습니다. vi /etc/named.conf 파일로 가면 options내용중에 20번과 21번 줄에 내용이 있습니다 이 내용은 no로 바꿔주도록 합니다.
위와 같이 바꿔주면 됩니다. 이제 A와 B리눅스 모두 service named restart로 데몬을 재시작해줍니다.
이제 와이어샤크로 패킷을 확인해보도록 하겠습니다.
먼저 윈도우7 클라이언트의 cmd에 들어가서 ipconfig /flushdns로 DNS캐시를 모두 날려줍니다.
nslookup을 사용해서 www.power.gsk.com 도메인을 확인합니다.
이때 패킷과정을 와이어샤크로 캡처했습니다. A리눅스 DNS서버는 Answers에 보면 B리눅스 DNS서버를 참조하게 되어있는걸 확인할수있습니다. A리눅스 named.conf파일을 보면 ns.power를 가리켜놨기 때문입니다.
여기까지 DNS 도메인 위임 과정이 였습니다.
'보안 > Network' 카테고리의 다른 글
Network FTP Server 통신 (0) | 2018.04.22 |
---|---|
Network DNS spoofing (0) | 2018.04.18 |
Network DNS 서버와 DNS 헤더 (0) | 2018.04.16 |
Network 와이어샤크로 알아보는 DHCP분석 (0) | 2018.04.13 |
Network 와이어샤크로 확인해보는 ARP spoofing (0) | 2018.04.12 |