DNS 영역 전송을 사용하여 AXFR 프로토콜는 가장 간단한 메커니즘에 복제 DNS 기록에서 DNS 서버가 있습니다. 여러 서버에서 정보를 편집할 필요가 없도록 한 서버에서 정보를 편집하고 다른 서버로 정보를 복사할 수 있습니다. 그러나 서버를 보호하지 않으면 악의적인 당사자가 악스프르를 사용하여 모든 호스트에 대한 정보를 얻을 수 있습니다.도메인 이름 시스템은 인터넷 전화 번호부와 같습니다. 시스템 익스플로러는 저희의 데이터베이스를 통해 실행 중인 프로세스를 검사할 수 있는 쉬운 방법을 제공하는 최고의 프리웨어입니다. 시스템에는 정보를 제공하는 신뢰할 수 있는 서버와 클라이언트 조회를 위해 해당 정보를 임시로 저장하는 캐시가 포함됩니다. 클라이언트는 사람이 읽을 수 있는 호스트 이름을 제공하고 응답으로 아이피 주소를 받습니다. 그러나 시스템은 쿼리 클라이언트가 호스트 이름을 알고 있다고 가정합니다.서버 호스트 영역. 도메인 이름 공간의 일부분입니다. 예를 들어,예.모든 하위 도메인과 함께 영역이 될 수 있습니다. 그러나,second.example.com 또한 별도의 영역이 될 수 있습니다.이 서비스에는 다음과 같은 기능이 포함되어 있습니다. 도메인은 모든 서비스(웹,메일 등)에서 액세스할 수 없습니다. 따라서 각 영역에는 두 개 이상의 서버가 있어야 합니다. 더 중요한 영역의 경우 더 많은 영역이있을 수 있습니다.그러나 영역이 클 수 있으며 자주 변경해야 할 수도 있습니다. 각 서버의 영역 데이터를 개별적으로 수동으로 편집하는 경우 시간이 많이 걸리고 실수가 발생할 가능성이 많습니다. 이 때문에 디엔에스 영역 전송이 필요합니다.이 프로토콜은 전송 중에 사용되는 프로토콜을 의미합니다. 클라이언트가 시작한 요청입니다. 따라서 주 서버에서 정보를 편집한 다음 보조 서버에서 전체 영역을 다운로드할 수 있습니다.
을 시작하는 방법을 DNS 영역 셔틀
를 시작하는 AXFR 영역 전송에서 요청을 보조 서버가 간단으로 사용하여 다음과 같은dig
명령을 어디 zonetransfer.나 도메인이 우리가 원하는 영역 전송을 시작합니다. 이제 주 서버에서 영역의 복사본을 가져 오기위한 요청을 시작할 수 있습니다:
$ dig axfr zonetransfer.me @nsztm1.digi.ninja.; <<>> DiG 9.8.3-P1 <<>> axfr zonetransfer.me @nsztm1.digi.ninja. ;; global options: +cmd zonetransfer.me. 7200 IN SOA nsztm1.digi.ninja. robin.digi.ninja. 2017042001 172800 900 1209600 3600 (...)
AXFR 취약점 및 예방
AXFR 제공하는 인증이 없다,그래서 어떤 클라이언트 요청할 수 있습니다 DNS 서버의 복사본을 전체 영역입니다. 즉,어떤 종류의 보호가 도입되지 않는 한 공격자는 도메인에 대한 모든 호스트 목록을 얻을 수 있으므로 많은 잠재적 공격 벡터가 제공됩니다.이 취약점이 발생하지 않도록 하려면 신뢰할 수 있는 주소에서 영역 전송만 허용하도록 구성해야 합니다. 다음은 바인드 서버에서 이 작업을 수행할 수 있는 방법의 예입니다.또한 영역 전송을 위해 트랜잭션 서명을 사용하여 스푸핑 시도를 방지하는 것이 좋습니다.이 도메인은 특정 도메인에 대한 레코드의 집합입니다. 이 패키지에는 주 프로그램 바이너리와 미리 컴파일된 대수 및 자동 로드 모듈이 들어 있습니다.어떻게 작동하는지 알아 봅니다.이 절차는 두 개의 서버와 두 개의 서버 간의 상호 작용을 가능하게하는 절차입니다. 이는 중복성을 위해 필요합니다. 여러 가지 영역 전송 방법이 있지만 가장 일반적인 방법은 다음과 같습니다.이 프로토콜에 대해 자세히 알아보십시오.이 프로토콜을 사용하면 암호화가 없고 인증이 없습니다. 누구나 액스 프르 프로토콜을 사용하여 전체 영역을 얻을 수 있습니다. 악의적 인 해커는 영역에 포함 된 정보를 사용하여 공격을 수행 할 수 있습니다.자세한 내용은 다음을 참조하십시오.보안 영역 전송에 대한 가장 간단한 방법은 보안 영역 전송 요청을 신뢰할 수 있는 아이피 주소로 제한하는 것입니다. 당신은 당신의 서버 구성 또는 방화벽에서 그것을 할 수 있습니다. 트랜잭션 서명을 추가로 사용할 수 있습니다.트랜잭션 서명을 사용하는 방법에 대해 알아봅니다.받은 편지함 매주 웹 보안에 대한 최신 콘텐츠를 가져옵니다.2015 년 12 월 15 일(금)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)~2015 년 12 월 15 일(일)(또한 토니드로 알려진)토마스 안드 제즈 니 데키 아쿠 네 틱스 작업 기술 콘텐츠 작가입니다. 25 년의 경험을 가진 저널리스트,번역가 및 기술 작가 인 토마스는 초기에 하킨 9 잇 보안 잡지의 편집장이었으며 이메일 보안 전용 주요 기술 블로그를 운영하는 데 사용되었습니다.