본문 바로가기

Kitri_NCS3기 보안과정/네트워크 해킹 및 보안

170417 host파일 과 DNS

1. host file

DNS가 만들어지기 전에는 PC의 host파일에 도메인대신 "별명"과 같은 원하는 명칭을 IP 주소와 매칭시켜 인터넷을 사용했다.

현재는 DNS가 이를 대신해 주고 있고, 사용용도는 별도의 네트워크를 구성하여 임의로 사용하고자 할 때 , 다른 IP 주소를 가진 여러대의 서버가 같은 도메인으로 클러스터링되어 운용되는 상태에서 특정 서버에 접속하고자 할 때 유용하다.


OS window의 기준으로 host 파일은 C:\Windows\System32\drivers\etc 의 경로에서 확인 할 수 있다.


관리자 권한으로 메모장을 열고 host파일을 확인해보자



host는 주소 - 별명 의 구성으로 맵핑되어 작동한다. 


cmd로 nslookup으로 도메인의 ip주소를 확인할 수 있다.


구글의 이름을 치면 네이버가 나오게 해보자


네이버의 ip 주소는 



구글의 ip 뭐 이런식으로 도메인의 ip를 알아낼 수 있다.


host 내용을 변경하도록 하자 naver의 ip에 google.com를 맵핑 시켯다.


google.com을 입력하면 naver 홈페이지로 이동되는 모습을 확인 할 수 있다.


이런 방법을 이용해서 잘못된주소를 등록해서 사이트의 접속을 차단하는 방법도 있다. 악용을 하자면 host의 내용을 변경해서 엉뚱한 홈페이지로 접속을 유도 할 수도 있다는말인데. 파밍악성코드의 경우 이 호스트파일을 공격해서 정보를 변경해버린다. 감염된 컴퓨터를 확인해보면 host 파일이 변경되어 침해자가 유도한 곳으로 가게끔 한다. 브라우저상 문제도없기 때문에 알아채기 힘들다.




2. DNS(Domain Name System)

 숫자로 구성된 네트워크의 주소인 IP주소를 사람이 이해하기 쉬운 명칭인 도메인이름으로 상호 매칭 시켜주는 시스템이다.


DNS의 동작원리는 계층구조로 작동한다. 



다음과 같은 계층구조에서 탐색

cache table → host → local DNS → root DNS → com DNS → 다시 local로 돌아가서 해당 주소로부터 ip를 얻어서 클라이언트에 전달한다.


시스템에 캐시된 DNS정보는 ipconfig/displaydns로 확인 할 수 있다.

캐시된 정보를 비우려면 ipconfig/flushdns 를 사용하면된다. (브라우져를 모두 닫아야함)



'Kitri_NCS3기 보안과정 > 네트워크 해킹 및 보안' 카테고리의 다른 글

170418 DHCP Starvation  (0) 2017.04.18
170418 터널링, SSH Tunneling  (0) 2017.04.18
170418 SSLstrip  (0) 2017.04.18
170417 WireShark & Kali 실습(ARP, MITM 스푸핑)  (0) 2017.04.17
170417 스캔  (0) 2017.04.17