포스트

DNS란 무엇인가

DNS는 무엇인가?

인터넷을 사용하는 데 있어서 필수적인 기술 중 하나인 DNS(Domain Name System)에 대해 알아보려고 합니다. DNS는 일종의 인터넷 전화번호부라고 할 수 있으며, 우리가 웹사이트에 접속할 때 필요한 ‘주소 변환 서비스’를 제공합니다.

DNS 기본 동작 원리

  1. 도메인 이름 입력: 사용자가 브라우저에 웹사이트 주소(예: www.example.com)를 입력합니다.
  2. DNS 질의 발생: 브라우저는 해당 도메인 이름에 해당하는 IP 주소를 찾기 위해 DNS 질의를 시작합니다.
  3. DNS 서버 조회: 질의는 먼저 로컬 DNS 서버로 가고, 필요한 정보를 찾을 때까지 여러 DNS 서버를 거쳐갑니다.
  4. IP 주소 획득: 최종적으로 웹사이트의 IP 주소를 찾게 되면, 이 정보가 사용자의 컴퓨터로 반환됩니다.
  5. 웹사이트 접속: 사용자의 컴퓨터는 이 IP 주소를 사용하여 웹사이트에 접속합니다.

dns

도메인 이름 시스템(Domain Name System, DNS)의 작동 원리를 간단하게 표현해봤습니다. DNS는 인터넷에서 사람들이 읽을 수 있는 도메인 이름 (예: www.example.com) 을 컴퓨터가 이해할 수 있는 IP 주소(예: 192.168.1.1)로 변환하는 시스템입니다. 이것은 전화번호부와 같아서 사람들이 기억하기 쉬운 이름으로 웹사이트에 접속할 수 있게 해줍니다.


DNS에서 발생할 수 있는 보안 이슈

사이버 보안 분야에서 DNS(도메인 이름 시스템) 공격은 중대한 위협입니다. 이러한 공격은 컴퓨터가 인터넷상에서 통신하기 위해 도메인 이름을 IP 주소로 변환하는 데 필수적인 DNS 인프라의 취약점을 악용합니다. DNS 공격은 이 변환 과정을 방해하거나 가로채거나 조작할 수 있습니다. 실제 세계에서 관찰된 몇 가지 일반적인 DNS 공격 유형은 다음과 같습니다:

  1. DDNS Spoofing (Cache Poisoning): DNS 스푸핑 또는 캐시 독살은 DNS 리졸버의 캐시에 허위 정보를 삽입하여 리졸버가 도메인 이름에 대한 잘못된 IP 주소를 반환하게 하는 공격입니다. 이를 통해 사용자를 악의적인 웹사이트로 리디렉션할 수 있습니다.

  2. DNS Amplification: 이는 공격자가 위조된 IP 주소(대상의 주소)로 DNS 서버에 작은 쿼리를 보내고 DNS 서버가 대상에게 훨씬 더 큰 응답을 보내어 트래픽의 양을 증폭시키고 대상의 리소스를 잠재적으로 압도하는 분산 서비스 거부(DDoS) 공격 유형입니다.

  3. DNS Tunneling: DNS 터널링은 DNS 쿼리 및 응답 내에 다른 프로토콜 또는 데이터를 인코딩하는 것입니다. 이는 데이터 유출을 우회하거나 멀웨어에 대한 명령 및 제어 채널을 설정하는 등의 악의적인 목적으로 사용될 수 있습니다.

  4. DNS Hijacking: DNS 하이재킹에서 공격자는 쿼리를 의도된 DNS 서버에서 악의적인 DNS 서버로 리디렉션하여 IP 주소 해상도가 잘못되게 합니다. 이는 사용자의 컴퓨터에 있는 악성 소프트웨어, 라우터의 보안을 침해하거나 DNS 제공자의 취약점을 악용하여 수행될 수 있습니다.

  5. NXDOMAIN 공격: 이 공격은 존재하지 않는 레코드에 대한 요청으로 DNS 서버를 압도하여 많은 수의 NXDOMAIN(존재하지 않는 도메인) 응답을 유발합니다. 이로 인해 서버의 리소스가 소모되고 성능이나 가용성이 저하될 수 있습니다.

  6. Phantom Domain 공격: 공격자는 일련의 팬텀 도메인 이름을 생성하고 이들에게 쿼리에 대해 매우 느리게 응답하도록 구성합니다. 재귀 DNS 서버가 이 도메인에 쿼리할 때 지연된 응답은 서버 리소스를 소비하고 합법적인 DNS 해상도를 느리게 할 수 있습니다.

  7. Subdomain 공격: 이 공격은 와일드카드 DNS 레코드를 대상으로 하여 존재하지 않는 서브도메인에 대한 대량의 요청을 생성합니다. 이는 DNS 서버 또는 대량의 고유 도메인 이름

이 기사는 저작권자의 CC BY 4.0 라이센스를 따릅니다.