ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Domain 정보 수집 중 zone transfer를 통한 정보수집
    보안 위협 관리 통제 2019. 5. 14. 19:46

    영역전송(Zone Transfer)을 이용하여 정보를 획득하는 방법으로 주(Master) DNS 서버와 보조(Slave) DNS간의 Zone 동기화 기능을 악용하여 DNS가 가지고 있는 Zone에 대한 전체정보를 획득하는 기법이다. 
    해당 방법으로 획득할수 있는 정보로는 Zone에 등록된 Domain을 통해 시스템의 용도 및 특성을 파악하고 시스템의 IP 목록을 파악하는 등 여러가지 정보를 획득 할 수 있다.

     

    그래서 실제 서버에 대하여 적용하기보다는 gns와 vmware를 사용하여 직접 망을 구성하여 정보수집을 해보고자 한다.

    먼저 구성된 망은 아래와 같다.

     

    1. zone transfer를 통한 정보수집 준비



    GNS 와 VMware를 통해 구성된 가상망

    Victim은 Linux 서버 : 192.168.1.20

    Attacker는 kali : 192.168.1.100 으로 사용 할 것이다.  


    먼저 첫 째로 DNS 서버를 설정 하고자 한다. DNS 서버에 대한 패키지가 설치되어 있지 않다면 bind패키지 전체를 설치하여 데몬을 실행시키기 위한 설정을 하도록 한다. 
    # yum -y install bind*       <----- dns 서버를 위한 패키지 명이다.

    yum -y install bind*

    * 혹시 설치가 되지 않는다면 두가지 경우일 가능성이 크다. 네트워크가 이상이 있던가 또는 DNS가 문제가 있는 것이다.

    네트워크가 이상 시 ping 테스트 및 ip설정을 확인하고 DNS가 문제는 vi /etc/resov.conf 에 nameserver가 설정되어 있는지 확인 하여야 한다.

     

    그 후 DNS 서버 가동을 위한 설정을 실시한다.

     

    # vi /etc/named.conf  <--- DNS 서버의 전체적인 환경 설정


    listen-on port 53 { any; };
    allow-query     { any; };
    dnssec-enable no;
    dnssec-validation no;

    vi /etc/ named.conf  

     


    # vi /etc/named.rfc1912.zones  <---zone file에 대한 환경설정
    맨 아래 줄에  zone file에 대한 정보를 아래와 같이 작성한다.

     
    zone "sbs.com" IN {
        type master;
        file "sbs.com.zone";
    };

    zone "kbs.com" IN {
        type master;
        file "kbs.com.zone";
    };
    zone "mbc.com" IN {
        type master;
        file "mbc.com.zone";
    };

     vi /etc/ named.rfc1912.zones

    마지막으로 실제 zone file을 작성한다.

     

    # cd /var/named
    # install -m 640 -o named -g named /dev/null sbs.com.zone
    # vi sbs.com.zone

    $TTL 60
    @       IN SOA  ns root ( 2019042301 1D 1H 1W 3H )
            IN NS  ns
            IN A   192.168.1.20
    ns      IN A   192.168.1.20
    www     IN A   192.168.1.20
    admin   IN A   192.168.1.200
    sql     IN A   192.168.1.201

    # cp -a sbs.com.zone kbs.com.zone
    # cp -a sbs.com.zone mbc.com.zone

    vi  sbs.com.zone

    위와 같이 설정이 완료되었다면 DNS 네임서버를 재시작한다.

    # /etc/init.d/named restart

     

    /etc/init.d/named restart

    마지막으로 각 kali, linux에 DNS 서버를 linux 서버로 변경해 주도록 한다.(실습 후 원상복귀 시키도록 한다.)

    # vi /etc/resolv.conf 

    nameserver 192.168.1.20

    vi /etc/ resolv.conf  

    여기까지 했다면 zone transfer를 통한 정보수집 준비가 완료 된다.

     

     

     

    2. zone transfer를 통한 정보수집 

     

    사용할 명령어는 dig를 사용할 것이다. 아래와 같은 명령어를 사용하면 dns 정보를 받을 수있다.

    (nslookup도 사용할수 있으니 확인 해보면 좋을 것 같다.)


    kali# dig @192.168.1.20 sbs.com axfr

     dig @192.168.1.20  sbs.com  axfr 

     

    kali# dig @192.168.1.20 kbs.com axfr

    dig @192.168.1.20  kbs.com  axfr

     

    3. zone transfer를 통한 정보수집 막기

     

    정말 중요한 것은 지금 설명하는 부분일 것이다. 왜냐하면 우리는 정보를 빼내려는 해커가 아니라 우리의 정보를 지키려는 사람들이기 때문이다. 그래서 방법은 다음과 같다.

    # vi /etc/named.rfc1912.zones 

    위에 파일에서 해당 zone file 내용 부분에

    allow-transfer { none; }; 부분을 아래와 같이 추가하고

    sbs.com 에 allow-transfer { none; };  추가

    # /etc/init.d/named restart 후

    # dig @192.168.1.20 sbs.com axfr  를 실행하면 아래와 같이 막힌 것을 알 수 있다.

     

    dig @192.168.1.20  sbs.com  axfr  막힘

     

    또한 한번에 전체 설정을 막고자 한다면

    # vi /etc/named.conf

    에서 allow-transfer { none; }; 부분을 아래와 같이 추가하고

    /etc/ named.conf 에서 allow-transfer { none; }; 

    # /etc/init.d/named restart 후 모든 것이 막힌 것을 알수 있다.

     

    설정 한 번에 다 막힘

     

     

    따라서 DNS 서버를 구축하는 일이 있다면 다음과 같은 설정을 통해 zone transfer를 통한 정보수집을 막아줄 필요가 있을 것 같다.

     

Designed by Tistory.