티스토리 뷰
훈련시스템에 접속하기 위한 아이디와 패스워드는 아래와 같습니다.
Question 16
> 훈련 시스템 접속 주소 : 118.216.64.54
> 해당 아이디(ID) : levle16
> 해당 패스워드(PW) : passwd=16
네임서버 간에는 Secondary NS 측에 의하여 Primary NS측 도메인의 Zone에 대한
복사본을 얻기위해, Zone 데이터베이스를 끌어오는 Zone Transfer작업이
주기적으로 이루어지게 된다. 하지만 이 Zone Transfer를 무제한으로 허용할
경우에는 내부 네트웍의 정보가 필요이상으로 외부에 유출되는 결과가 된다.
Primary NS측 입장에서 Zone Transfer를 오직 203.239.110.1 으로부터만
접근가능하도록 DNS 구성을 변경설정 하시오.
단, named 버전은 9.x 이며, 구성파일은 /etc/named.conf이다.
Solution
hello# vi /etc/named.conf
options {
directory "/var/named";
allow-transfer { 203.239.110.1; };
};
zone "kisa.org" in {
type master;
file "master/kisa.org";
};
zone "." in {
type hint;
file "named.cache";
};
zone "0.0.127.in-addr.arpa" in {
type master;
notify no;
file "master/127.0.0";
};
hello# finish
Description
DNS Zone Transfer
Question 16
> 훈련 시스템 접속 주소 : 118.216.64.54
> 해당 아이디(ID) : levle16
> 해당 패스워드(PW) : passwd=16
네임서버 간에는 Secondary NS 측에 의하여 Primary NS측 도메인의 Zone에 대한
복사본을 얻기위해, Zone 데이터베이스를 끌어오는 Zone Transfer작업이
주기적으로 이루어지게 된다. 하지만 이 Zone Transfer를 무제한으로 허용할
경우에는 내부 네트웍의 정보가 필요이상으로 외부에 유출되는 결과가 된다.
Primary NS측 입장에서 Zone Transfer를 오직 203.239.110.1 으로부터만
접근가능하도록 DNS 구성을 변경설정 하시오.
단, named 버전은 9.x 이며, 구성파일은 /etc/named.conf이다.
Solution
hello# vi /etc/named.conf
options {
directory "/var/named";
allow-transfer { 203.239.110.1; };
};
zone "kisa.org" in {
type master;
file "master/kisa.org";
};
zone "." in {
type hint;
file "named.cache";
};
zone "0.0.127.in-addr.arpa" in {
type master;
notify no;
file "master/127.0.0";
};
hello# finish
Description
DNS Zone Transfer
'Study > System' 카테고리의 다른 글
[네트워크 보안] Q.23 -> smurf의 증폭사이트로 이용되는 것을 막기 위한 설정 문제 (0) | 2011.11.16 |
---|---|
[네트워크 보안] Q.20 -> TCP/IP tunning 문제 (0) | 2011.11.15 |
[네트워크 보안] Q.19 -> 특정 source IP 패킷 차단 문제 (0) | 2011.11.15 |
[네트워크 보안] Q.17 -> iptable의 패킷 필터링 설정 문제 (0) | 2011.11.15 |
SIS(Specialist for Information Security)를 준비하며.. (0) | 2011.11.15 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- text2pcap
- mergecap
- ssl decrypt
- metasploitable3
- 리눅스 버전
- cisco ssh
- ${1##*.}
- NX ASLR
- docker
- bash modification
- 윈도우 패스워드 복구
- dvwa
- editcap
- 도커
- pcapng
- excel_aton
- dvwa_command
- history timestamp
- oracle 11gr2
- tshark
- webhack
- docker_dvwa
- capinfos
- megacli
- MySQL csv
- recovery file on linux
- dvwa_bruteforce
- tcpdstat
- bash parameter
- filesystem check
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
글 보관함