Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- Fully Qualified Domain Name
- BIND query log
- DNS Cookies
- hostname
- 루트힌트
- EDNS
- 루트 레이블
- EDNS Client Subnet
- DNS증폭DDoS공격
- root label
- tips
- Label
- 설정
- Domain Name
- 도메인이름
- DNSSEC
- ANY질의차단
- DNS Message Compression
- iptables
- DNS
- TSIG
- DNS 메시지 압축
- SOA 레코드
- 보안
- 인버스도메인
- BIND 질의로그
- BIND DNS
- FQDN
- 레이블
- DNS질의로그
Archives
- Today
- Total
목록2017/01 (1)
DNS Lab.
IPTables, DNS 패킷 차단 설정 방법 모색 (2)
DNS ANY 타입 질의와 DDoS 증폭공격 2013년 초 DNS증폭 DDoS공격은 300Gbps의 트래픽 공격능력을 보여주어 모두를 놀라게 했었습니다. 공격자들은 'isc.org' ANY 질의 또는 'ripe.net' ANY 질의를 이용하였습니다. 이후 'isc.org'와 'ripe.net'에 대한 ANY 질의는 캐시DNS서버를 구동하는 사이트에서 속속 차단조치 되었습니다. 하지만 DNS증폭 DDoS공격에 이들 도메인만 꼭 사용해야 하는 것은 아닙니다. 적당한 다른 도메인을 찾아내어 ANY 질의를 사용할 수 있습니다. DDoS 증폭공격에 특정 도메인 사용 이유 그런데, 왜 수많은 도메인 중에서 하필 isc.org, ripe.net을 이용했을까요? 첫째, 이들은 잘 알려진 도메인입니다. isc.org는 ..
보안
2017. 1. 13. 21:09