-
Domain 정보 수집 중 zone transfer를 통한 정보수집보안 위협 관리 통제 2019. 5. 14. 19:46
영역전송(Zone Transfer)을 이용하여 정보를 획득하는 방법으로 주(Master) DNS 서버와 보조(Slave) DNS간의 Zone 동기화 기능을 악용하여 DNS가 가지고 있는 Zone에 대한 전체정보를 획득하는 기법이다.
해당 방법으로 획득할수 있는 정보로는 Zone에 등록된 Domain을 통해 시스템의 용도 및 특성을 파악하고 시스템의 IP 목록을 파악하는 등 여러가지 정보를 획득 할 수 있다.그래서 실제 서버에 대하여 적용하기보다는 gns와 vmware를 사용하여 직접 망을 구성하여 정보수집을 해보고자 한다.
먼저 구성된 망은 아래와 같다.
1. zone transfer를 통한 정보수집 준비
GNS 와 VMware를 통해 구성된 가상망 Victim은 Linux 서버 : 192.168.1.20
Attacker는 kali : 192.168.1.100 으로 사용 할 것이다.
먼저 첫 째로 DNS 서버를 설정 하고자 한다. DNS 서버에 대한 패키지가 설치되어 있지 않다면 bind패키지 전체를 설치하여 데몬을 실행시키기 위한 설정을 하도록 한다.
# yum -y install bind* <----- dns 서버를 위한 패키지 명이다.yum -y install bind* * 혹시 설치가 되지 않는다면 두가지 경우일 가능성이 크다. 네트워크가 이상이 있던가 또는 DNS가 문제가 있는 것이다.
네트워크가 이상 시 ping 테스트 및 ip설정을 확인하고 DNS가 문제는 vi /etc/resov.conf 에 nameserver가 설정되어 있는지 확인 하여야 한다.
그 후 DNS 서버 가동을 위한 설정을 실시한다.
# vi /etc/named.conf <--- DNS 서버의 전체적인 환경 설정
listen-on port 53 { any; };
allow-query { any; };
dnssec-enable no;
dnssec-validation no;vi /etc/ named.conf
# vi /etc/named.rfc1912.zones <---zone file에 대한 환경설정
맨 아래 줄에 zone file에 대한 정보를 아래와 같이 작성한다.
zone "sbs.com" IN {
type master;
file "sbs.com.zone";
};
zone "kbs.com" IN {
type master;
file "kbs.com.zone";
};
zone "mbc.com" IN {
type master;
file "mbc.com.zone";
};vi /etc/ named.rfc1912.zones 마지막으로 실제 zone file을 작성한다.
# cd /var/named
# install -m 640 -o named -g named /dev/null sbs.com.zone
# vi sbs.com.zone
$TTL 60
@ IN SOA ns root ( 2019042301 1D 1H 1W 3H )
IN NS ns
IN A 192.168.1.20
ns IN A 192.168.1.20
www IN A 192.168.1.20
admin IN A 192.168.1.200
sql IN A 192.168.1.201
# cp -a sbs.com.zone kbs.com.zone
# cp -a sbs.com.zone mbc.com.zonevi sbs.com.zone 위와 같이 설정이 완료되었다면 DNS 네임서버를 재시작한다.
# /etc/init.d/named restart
/etc/init.d/named restart 마지막으로 각 kali, linux에 DNS 서버를 linux 서버로 변경해 주도록 한다.(실습 후 원상복귀 시키도록 한다.)
# vi /etc/resolv.conf
nameserver 192.168.1.20
vi /etc/ resolv.conf 여기까지 했다면 zone transfer를 통한 정보수집 준비가 완료 된다.
2. zone transfer를 통한 정보수집
사용할 명령어는 dig를 사용할 것이다. 아래와 같은 명령어를 사용하면 dns 정보를 받을 수있다.
(nslookup도 사용할수 있으니 확인 해보면 좋을 것 같다.)
kali# dig @192.168.1.20 sbs.com axfrdig @192.168.1.20 sbs.com axfr kali# dig @192.168.1.20 kbs.com axfr
dig @192.168.1.20 kbs.com axfr 3. zone transfer를 통한 정보수집 막기
정말 중요한 것은 지금 설명하는 부분일 것이다. 왜냐하면 우리는 정보를 빼내려는 해커가 아니라 우리의 정보를 지키려는 사람들이기 때문이다. 그래서 방법은 다음과 같다.
# vi /etc/named.rfc1912.zones
위에 파일에서 해당 zone file 내용 부분에
allow-transfer { none; }; 부분을 아래와 같이 추가하고
sbs.com 에 allow-transfer { none; }; 추가 # /etc/init.d/named restart 후
# dig @192.168.1.20 sbs.com axfr 를 실행하면 아래와 같이 막힌 것을 알 수 있다.
dig @192.168.1.20 sbs.com axfr 막힘 또한 한번에 전체 설정을 막고자 한다면
# vi /etc/named.conf
에서 allow-transfer { none; }; 부분을 아래와 같이 추가하고
/etc/ named.conf 에서 allow-transfer { none; }; # /etc/init.d/named restart 후 모든 것이 막힌 것을 알수 있다.
설정 한 번에 다 막힘 따라서 DNS 서버를 구축하는 일이 있다면 다음과 같은 설정을 통해 zone transfer를 통한 정보수집을 막아줄 필요가 있을 것 같다.
'보안 위협 관리 통제' 카테고리의 다른 글
Domain 정보 수집 중 whois(site, nc, telnet 등)을 통한 정보수집 (0) 2019.05.14 정보 수집 (0) 2019.05.12 디렉터리 리스팅 막기 (0) 2019.05.12 CentOS에서 MBR 삭제하는 프로그래밍 하기 (0) 2019.05.12 CentOS 6.10에서 MBR 복구하기 (0) 2019.05.11