Be myself :: Be myself (20 Page)

달력

112017  이전 다음

  •  
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  •  
  •  

DNS서버 zone 설정

web 2014.11.25 12:31

출처: http://ricky840.tistory.com/10

Zone 파일 내용은 보통 아래와 같이 사용합니다.

$TTL 86400

@ IN SOA dns.yongbok.net. ruo91.yongbok.net. (

   2009111614 ; Serial

   604800 ; Refresh

   86400 ; Retry

   2419200 ; Expire

   86400 ) ; Minimum

@ IN NS dns.yongbok.net.

@ IN NS dns2.yongbok.net.

;

   MX 10 mail.yongbok.net.

   MX 20 mail2.yongbok.net.

   MX 30 mail3.yongbok.net.

   MX 40 mail4.yongbok.net.

   MX 50 mail5.yongbok.net.

;

   A 124.51.213.64

www A 124.51.213.64

ftp A 124.51.213.64

ruo91 A 124.51.213.64

;

; CNAME

www2 IN CNAME www

nate.yongbok.net. IN CNAME www.nate.com.

1. SOA 레코드 (Start Of Authority)

이 SOA 레코드는 해당 도메인에 대해서 네임서버가 인증된 데이타를 가지고 있음을 의미하며 해당도메인에 대해 네임서버가 최적의 상태를 유지할 수 있도록 해주고 SOA 레코드의 앞에는 @ 를 보통 많이 쓰게 합니다.

@ IN SOA dns.yongbok.net. ruo91.yongbok.net. (

SOA레코드 뒤에 괄호로 묵은 부분에는 Serial, Refresh, Retry, Expire, Minimum 5개의 시간 필드가 놓입니다.

Minimum을 제외한 나머지 필드는 Secondary를 제어하기 위한 필드이며 초 단위가 기본입니다.

2009111614 ; Serial

604800 ; Refresh

86400 ; Retry

2419200 ; Expire

86400 ) ; Minimum

- Serial

2차 네임서버가 Zone 파일의 수정여부를 알 수 있도록 하기 위한 옵션입니다.

1차 네임서버와 2차 네임서버를 운영중 일때 1차 네임서버의 Zone 파일의 내용이 변경 되면 반드시 Serial 를 증가 시켜줘야 2차 네임서버가 자신의 현재 Serial 를 비교하여 값이 작다면 Zone 파일의 정보를 갱신을 하게 됩니다. 2차 네임서버를 사용하지 않는다면 Serial 은 의미가 없습니다.

- Refresh

1차 네임서버의 Zone 파일 수정 여부를 2차 네임서버가 검사를 하기위한 옵션입니다.

Zone 파일의 정보 변경이 잦을 경우 이 주기를 10800(3H)이하로 맞추어주는 것이 효과적이며 일반적으로는 43200(12H)정도가 적당합니다.

- Retry

2차 네임서버에서 1차 네임서버로 연결이 되지 않을 경우 재접속을 요구하는 옵션입니다.

Refresh 보다 적어야만 의미가 있기 때문에 주의를 요합니다.

- Expire

Secondary가 Expire에서 지정한 시간동안 primay에 연결하지 못 할 경우, 해당 도메인이 유효하지 않다고 보고, 해당 도메인에 대한 정보를 전송하지 않는 것 입니다.

이 값은 너무 낮게 설정하지 않는 것이 좋습니다.

- Minimum

제 3의 네임서버.. 즉, 다른 네임서버가 본 서버의 Zone 파일의 정보를 가지고 갔을 경우 그 정보에 대해 캐쉬에 살아있는 시간을 설정하는 것입니다. TTL(Time To Live )값이 명시되지 않은 레코드는 본 값을 기본으로 갖게되며 특정 레코드가 변경이 되었을 때, 이것이 다른 네임서버로 정보가 전달되어 업데이트가 되는 주기는 Minimum의 값을 기본으로 합니다. 일반적으로 10800(3H)가 적당합니다.

2. NS 레코드(Name Server)

DNS 서버로 사용할 도메인을 설정을 하게 해줍니다.

@ IN NS dns.yongbok.net.

@ IN NS dns2.yongbok.net.

위는 NS레코드의 기본적인 설정 내용이며 2개이상의 네임서버를 사용하고자 할때에는 아래와 같이 계속 늘려주기만 하면 됩니다.

@ IN NS dns.yongbok.net.

@ IN NS dns2.yongbok.net.

@ IN NS dns3.yongbok.net.

@ IN NS dns4.yongbok.net.

@ IN NS dns5.yongbok.net.

DNS 서버를 여러개 사용할 경우 A 레코드를 사용하여 RR(Round Robin) 방식을 사용해야 합니다.

3. A 레코드(Address)

A 레코드는 해당 도메인에 IP를 부여할수 있습니다.

   A 124.51.213.64

www A 124.51.213.64

ftp A 124.51.213.64

ruo91 A 124.51.213.64

NS에서 설정한 도메인은 모두 A레코드로 설정해야 제대로 작동이 가능합니다.

위의 NS 레코드에서 여러개의 도메인 서버를 사용하고자 할때에는 A 레코드로 RR(Round Robin)을 설정 합니다.

@ IN NS dns.yongbok.net.

@ IN NS dns2.yongbok.net.

@ IN NS dns3.yongbok.net.

@ IN NS dns4.yongbok.net.

@ IN NS dns5.yongbok.net.

즉, 위와 같은 DNS 서버를 5개 사용할 경우 A 레코드에는 해당 서버의 아이피를 부여 해주셔야 합니다.

dns A 124.51.213.64

dns2 A 124.51.213.65

dns3 A 124.51.213.66

dns4 A 124.51.213.67

dns5 A 124.51.213.68

예를 들자면.. 네이버의 경우 웹서버를 RR(Round Robin)을 이용하여 분산처리를 한듯합니다.

nslookup 으로 확인 해보면 아래와 같이 RR 을 사용한것을 볼수 있네요.

[root@yongbok ~]# nslookup naver.com

Server: 168.126.63.1

Address: 168.126.63.1#53

Non-authoritative answer:

Name: naver.com

Address: 202.131.29.70

Name: naver.com

Address: 202.131.29.71

Name: naver.com

Address: 222.122.195.5

Name: naver.com

Address: 222.122.195.6

4. CNAME 레코드(Canonical Name)

다른 도메인으로 알리아스(Alias)를 시킬 때 사용하는 레코더 입니다.

www2 IN CNAME www

nate.yongbok.net. IN CNAME www.nate.com.

www2 로 접속을 하면 www.yongbok.net 으로 맵핑 되어 버립니다.

또 nate.yongbok.net 로 접속을 하면 www.nate.com 으로 맵핑이 되어 버립니다.

확인을 위해 예를 들자면.. 한국의 구글의 co.kr 도메인은 .com 으로 연결되게 CNAME 이 걸려 있고

구글의 .com 도메인은 www.l.google.com 도메인으로 CNAME 이 걸려 있네요..

[root@yongbok ~]# nslookup www.google.co.kr

Server: 168.126.63.1

Address: 168.126.63.1#53

Non-authoritative answer:

www.google.co.kr canonical name = www.google.com.

www.google.com canonical name = www.l.google.com.

Name: www.l.google.com

Address: 74.125.53.106

Name: www.l.google.com

Address: 74.125.53.147

Name: www.l.google.com

Address: 74.125.53.99

Name: www.l.google.com

Address: 74.125.53.103

Name: www.l.google.com

Address: 74.125.53.104

Name: www.l.google.com

Address: 74.125.53.105

5. MX 레코드(Mail eXchanger)

MX레코더는 해당 호스트의 메일 라우팅 경로를 조절하는 레코더 이며 메일을 사용하기 위해서는 필수로 설정을 해주어야 합니다.

MX 10 mail.yongbok.net.

MX 20 mail2.yongbok.net.

MX 30 mail3.yongbok.net.

MX 40 mail4.yongbok.net.

MX 50 mail5.yongbok.net.

위와 같이 메일서버의 순서를 정하며 각각의 메일 서버는 A 레코드로 메일 서버의 아이피를 부여 해주셔야 합니다.

여기서 주의할 점은 CNAME로 설정한 정보는 아래와 같이 MX레코드에 사용해서는 않됩니다.

mail.yongbok.net. IN CNAME dns.yongbok.net.

@ IN MX 10 mail.yongbok.net.

이렇게 사용하게 되면 메일이 도착하지 않을 가능성이 크기 때문에 주의를 요합니다.

6. PTR 레코드(Pointer)

PTR 레코드는 A 레코드와 상반된 개념입니다. 즉, A 레코드는 도메인에 대하여 아이피를 부여 해줬지만 PTR 레코드는 IP주소에 대해 도메인명을 매핑하여 주는 역할을 합니다. 보통 Reverse Zone 파일에서 사용을 합니다.

; Revers Domain Zone File

$TTL 86400

;

; SOA 레코드 추가

@ IN SOA dns.yongbok.net. ruo91.yongbok.net. (

;

   2009111614; ; Serial

   604800 ; Refresh

   86400 ; Retry

   2419200 ; Expire

   86400 ) ; Minimum

; 네임 서버로 지정

@ IN NS dns.yongbok.net.

;

5 PTR yongbok.net

5 PTR www.yongbok.net

5 PTR ftp.yongbok.net

5 PTR ruo91.yongbok.net

신고

'web' 카테고리의 다른 글

blind injection tool  (0) 2014.12.03
Sqli 기본 패턴  (0) 2014.11.27
DNS서버 zone 설정  (0) 2014.11.25
test page 만들기  (0) 2014.07.20
웹 기본 프로토콜  (0) 2014.05.04
Posted by flack3r

[pwnable.kr] tiny

2014.11.15 00:19

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

webhacking.kr 23

Wargame 2014.11.13 16:09

풀고나서 다른 풀이들을 보려고 검색하니까 대부분 풀이가 너무 판박이처럼 똑같아서 내가 푼 방식을 써둔다.

문제는 간단하다. 저기에 질의를 보내면 필터링에 걸러지지 않으면 다음과 같이 뜬다.

하지만 <script> 나 alert는 필터링 되어 있어 입력하기가 쉽지 않다.

이를 우회하기 위해 어떤 방법을 써야할까?

php에서는 ereg, eregi,split  등과 같은 c언어에 기반을 둔 posix함수들이 사용되는데 이러한 함수들은 %00 즉 NULL이 오면 뒤에는 인식을 하지 않아 우회가 가능하다.

이를 이용해 웹쉘을 올리거나 하는 파일업로드 공격으로 이어지기도 한다. 즉 출제의도는 이러한 함수들을 우회할 수 있는지 묻는 것이다.

따라서 다음과 같은 쿼리를 url의 파라미터로 직접  보내면 문제가 해결된다.

%00<script>alert(1);</script>

Posix관련 함수 취약점에 블로그 : http://hackability.kr/entry/PHP-%EB%AC%B8%EC%9E%90%EC%97%B4-%ED%95%84%ED%84%B0%EB%A7%81-%ED%95%A8%EC%88%98ereg-eregi-%EC%B7%A8%EC%95%BD%EC%A0%90%EC%9D%84-%EC%9D%B4%EC%9A%A9%ED%95%9C-%EC%9A%B0%ED%9A%8C

신고

'Wargame' 카테고리의 다른 글

rwthCTF Trafman(ARM)  (0) 2015.01.06
codegate 2013 vuln400  (0) 2015.01.06
webhacking.kr 23  (6) 2014.11.13
codegate 2014 4stone  (0) 2014.10.17
문제 서버 파일 다운로드(ssh)방법  (0) 2014.09.25
exploit-exercise ssh 접속방법  (0) 2014.09.24
Posted by flack3r