일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 암호문
- 자격증
- ICMP리다이렉트
- 스위치재밍
- 정처기
- 단순치환암호
- 암호학
- 컴퓨터공학
- 목록화
- 세션하이재킹
- 복호화
- caesar's cipher
- 네트워크해킹
- 네트워크보안
- 네트워크
- IP스푸핑
- k-shield주니어
- 4-way handshake
- 정보보호개론
- 보안부트캠프
- 보안
- tcp세션하이재킹
- ARP리다이렉트
- OSI7
- SQL개발자
- 케이쉴드주니어
- 3-way handshake
- 케쉴주
- 합격후기
- 네트워크해킹과보안
- Today
- Total
나도 공대생
[개념] DNS(Domain Name System) 란 본문
DNS란 숫자로 구성된 네트워크 주소인 IP 주소를 사람이 이해하기 쉬운 명칭인 도메인 이름으로 상호 매칭을 시켜주는 시스템으로 우리가 인터넷을 사용하는 동안 항상 사용하는 서비스이다.
DNS의 계층 구조는 역트리 구조로 위와 같은데 루트(Root)로부터 최상위, 2 계층, 3 계층 도메인과 같이 하위 레벨로 이동하여 주소를 찾는다.
네이버 주소를 예시로 들어보자.
우리가 아는 네이버 주소는 www.naver.com 인데 원래는 www.naver.com(.) 로 com 뒤에 루트(.)가 생략된 것이다. 루트부터 거꾸로 주소를 찾아가면 최상위 도메인은 com, 2계층 도메인은 naver, 3계층 도메인은 www 인 것을 알 수 있다.
DNS 사용 방법
DNS를 사용하려면 클라이언트에서 사용할 DNS 서버를 직접 입력하거나 DHCP를 통해 자동 할당 받아 설정할 수 있다.
리눅스에서는 `/etc/resolv.conf` 파일에 DNS 서버를 각 버전에 따른 네트워크 설정에서 입력이 가능하고, 윈도우에서는 현재 이용중인 DNS 서버를 `ipconfig /all` 명령어를 통해 확인이 가능하다.
이번에는 클라이언트는 어떤 과정을 통해 해당 도메인의 IP 주소를 알 수 있는지 알아보자.
1. 클라이언트는 네이버(www.naver.com)에 접속하기 위해 이 사이트의 IP 주소가 캐시에 존재하는지 확인한다.
정보 존재 시 바로 접속이 가능하다.
2. 캐시에 정보가 없다면 hosts 파일을 참조한다.
→ hosts 파일에 임의의 사이트에 대한 주소를 설정할 수 있지만, 대부분 로컬 DNS 서버에서 최초 요청한 도메인의 주소를 바로 얻을 수 있기에 이 과정은 최악의 경우라고 보면 된다.
이때, 윈도우에서는 이미 조회한 DNS 정보를 메모리에 저장해두어 `ipconfig /displaydns` 명령어를 통해 시스템에 캐시된 DNS 정보를 확인할 수 있다.
이처럼 hosts 파일은 아직도 여러 목적으로 시스템 운영에 사용되고 있기에 사용자가 각 시스템에 접근하는데 이용했던 것처럼 해커도 똑같이 사용할 수 있다. 그렇기에 hosts 파일을 부실하게 관리하여 외부에 노출된다면 보안 상 큰 문제가 발생할 수 있다.
DNS에서도 hosts 파일이 노출되는 것과 비슷한 형태의 정보 노출이 있는데, DNS 영역 정보에서 접근을 허용할 때 이다.
주 DNS 서버에서 관리하는 도메인 영역을 존(ZONE) 이라고 한다. 부 서버는 주 DNS 서버에서 영역에 대한 정보를 전송받아 도메인에 대한 정보를 유지한다. DNS 서버의 기본적인 보안 문제는 영역이 전송되는 대상을 부 DNS 서버로 제한하지 않는 것에서 발생한다. 부 DNS 서버로만 전달되어야 할 영역 정보를 해커가 획득하는 것이다.
본 내용은 위의 교재를 바탕으로 작성되었습니다.
포스트 이미지는 Unsplash의 무료 이미지를 사용하였습니다.
공부한 내용을 복습할 겸 블로그에 개념을 정리하게 되었는데
내용 상 문제가 되는 부분이 있을 시 알려주시면 수정 또는 비공개로 돌리겠습니다.
'공부 > 네트워크 보안' 카테고리의 다른 글
[개념] 목록화 (2) (0) | 2024.03.14 |
---|---|
[개념] 목록화 (1) (0) | 2024.03.14 |
[개념] Hosts 란 (1) | 2024.03.08 |
[개념] 3-Way Handshake, 4-Way Handshake (0) | 2024.03.08 |
[개념] OSI 7 계층 (2) | 2024.03.07 |