본문 바로가기

NETWORK/네트워크 해킹과 보안 (개정 3판)

[정리]네트워크 해킹과 보안 연습문제 3장

-연습문제

 

1. Whois 정보를 관리하는 기관은 어디인가?

IANA

ISC2

ICANN

SANS

 

->③ICANN

-Whois 정보는 1993년에 도메인 등록 및 관리의 책임이 DARPA에서 InterNIC로 이전되고, 1999년에는 다시 ICANN으로 이전되었다.

 

2. Whois에서 알 수 있는 내용이 아닌 것은 무엇인가?

등록 및 관리 기관

목표 사이트의 네트워크 주소와 IP주소

레코드의 생성 시기와 갱신 시기

DNS 서버와 부 DNS 서버의 위치

 

->④주 DNS 서버와 부 DNS 서버의 위치

-주 DNS 서버와 부 DNS 서버는 알 수 있으나, 위치는 알 수 없다.

 

*Whois 서버에서 알 수 있는 정보

-도메인 등록 및 관리 기관 정보

-도메인 이름과 관련된 인터넷 자원정보

-목표 사이트의 네트워크 주소와 IP주소

-등록자, 관리자, 기술 관리자의 이름, 연락처, 이메일 계정

-레코드의 생성 시기와 갱신 시기

-주 DNS 서버와 보조 DNS 서버

-IP 주소의 할당 지역 위치

 

3. DNS의 역할이 아닌 것은 무엇인가?

IP주소에 대한 도메인 이름을 얻어낸다.

방화벽과 같은 보안장비 중 하나다.

DNS 서버는 단순히 백업용이다.

도메인 주소에 대한 IP주소를 얻어낸다.

 

->②방화벽과 같은 보안장비중 하나다.

-DNS는 도메인 네임과 IP주소를 매칭 시켜주는 시스템이다.

 

4. DNS레코드 중에서 메일 서버에 해당하는 것은 무엇인가?

A

SOA

NS

MX

 

->④MX

-MX(Mail Exchanger): 도메인 이름으로 보낸 메일을 받는 호스트 목록으로 지정한다.

 

5. 다음 중 DNS 서버가 아닌 것은 무엇인가?

DNS 서버

캐시 DNS 서버

DNS 서버

프록시 DNS 서버

 

->④프록시 DNS 서버

-DNS서버는 도메인별로 주 DNS 서버, 부 DNS서버, 캐시 DNS 서버로 나눌 수 있다.

 

6.윈도우와 리눅스에서 호스트 파일의 위치는 어디인가?

 

->윈도우 계열 시스템은 (윈도우 운영체제 설치 디렉토리)\system32\drivers\etc\hosts,리눅스는 \etc\hosts가 이에 해당한다.

 

 

-심화문제

 

7. DNS의 이름 해석 과정을 설명하시오.

 

->www.naver.com 해석 과정

①hosts 파일에 정보가 없으면 시스템에 설정된 DNS 서버인 로컬 DNS 서버에 질의한다.

②로컬 DNS 서버에도 해당 정보가 없으면 루트 DNS 서버에 질의를 보낸다.

③루트 DNS 서버에 www.naver.com에 대한 정보가 없으면 com을 관리하는 DNS 서버에 대한 정보를 보내준다.

④로컬 DNS서버는 com DNS 서버에 www.naver.com에 대해 다시 질의한다.

⑤해당 정보가 없을 경우, com DNS 서버는 다시 naver.com에 질의 하도록 로컬 DNS 서버에 보낸다.

⑥로컬 DNS 서버는 마지막으로 naver.com의 DNS 서버에 질의한다.

⑦naver.com의 DNS 서버로부터 www.naver.com에 대한 IP 주소를 얻는다.

⑧해당 IP 주소를 클라이언트에 전달한다.

 

8. DNS의 레코드에는 어떤 것들이 있는지 나열하시오.

 

->DNS 레코드의 종류

-A(Address) : 호스트 이름 하나에 IP주소 여러개 있을 수 있고, IP주소 하나에 호스트 이름이 여러 개 있을 수도 있다.

-PTR(Pointer) : A레코드와 상반된 개념이다. A레코드는 도메인에 대해 IP주소를 부여하지만 PRT레코드는 IP 주소에 대해 도메인명을 맵핑하는 역할을 한다.

-NS(Name Server) : DNS 서버를 가리키며, 각 도메인에 적어도 한 개 이상 있어야 한다.

-MX(Mail Exchanger) : 도메인 이름으로 보낸 메일을 받는 호스트 목록으로 지정한다.

-CNAME(Canonical Name) : 호스트의 다른 이름을 정의하는 데 사용한다.

-SOA(Start Of Authority) : 도메인에 대한 권한이 있는 서버를 표시한다.

-HINFO(Hardware Info) : 해당 호스트의 하드웨어 사양을 표시한다.

-ANY(ALL) : DNS 레코드를 모두 표시한다.

 

9. DNS 서버의 존(Zone) 전송 범위의 제한은 어떻게 해결할지 설명하시오.

 

->부 DNS 서버는 주 DNS 서버로부터 영역에 대한 정보를 전송받아 도메인에 대한 정보를 유지한다. DNS 서버의 기본적인 보안문제는 영역이 전송되는 대상을 부 DNS 서버로 제한하지 않은데서 발생하기 때문에 전송되는 대상을 부 DNS 서버로만 제한해야만 한다.

 

10. 윈도우에서 시스템 캐시에 저장된 DNS 정보를 보는 명령과 삭제하는 명령은 각각 무엇인지 설명하시오.

 

->DNS 정보를 보는 명령 : ipconfig /displaydns

DNS 정보를 삭제하는 명령 : ipconfig /flushdns

 

 

 

 

 

도움이 되셨다면 ▼▼ 하트 꾸욱 눌러주세욤:)