DNS 중독이란 무엇입니까?
게시 됨: 2022-11-12DNS 중독이 무엇인지 알고 싶습니까? DNS 캐시 중독 및 DNS 스푸핑이라고도 하는 DNS 중독 방법은 가짜 서버와 피싱 웹사이트 간에 웹 트래픽을 리디렉션하는 고도로 정교한 사이버 공격입니다.
해커는 가짜 사이트를 사용하여 방문자가 민감한 정보를 공유하도록 속일 수 있습니다. 일반적으로 사용자가 의도한 목적지와 유사하게 보이기 때문입니다.
이 기사에서는 DNS 포이즈닝, 작동 방식, 왜 그렇게 위험한지, DNS 스푸핑 및 DNS 포이즈닝 대 DNS 스푸핑을 방지하는 방법에 대해 설명합니다.
DNS 중독이란 무엇입니까?
DNS 캐시에 잘못된 정보를 주입하는 관행은 DNS 쿼리에 잘못된 응답이 반환되어 사용자가 잘못된 웹사이트로 연결되기 때문에 DNS 캐시 중독이라고 합니다.
DNS 중독을 나타내는 DNS 스푸핑이라는 용어도 있습니다. IP 주소는 웹 트래픽을 올바른 위치로 보낼 수 있도록 하는 인터넷의 '방 번호'입니다.
DNS 리졸버 캐시는 흔히 '캠퍼스 디렉토리'라고 하며, 캐시 디렉토리가 올바르지 않으면 캐시된 정보가 수정될 때까지 트래픽이 잘못된 위치로 리디렉션됩니다.
DNS 확인자가 캐시의 데이터를 확인할 방법이 없는 경우 TTL(Time to Live)이 만료되거나 확인자가 수동으로 제거할 때까지 잘못된 DNS 정보가 캐시에 남아 있습니다.
DNS 포이즈닝은 여러 취약점으로 인해 발생할 수 있지만 주요 우려 사항은 DNS가 BGP와 유사하게 신뢰를 기반으로 하는 비교적 소규모 인터넷용으로 설계되었다는 점입니다.
이러한 문제 중 일부를 해결하기 위해 보다 안전한 DNS 프로토콜인 DNSSEC가 제안되었지만 아직 널리 수용되지는 않았습니다.
DNS 중독은 어떻게 작동합니까?
DNS 확인자는 특정 기간 동안 IP 주소 쿼리에 대한 응답을 저장합니다.
이를 통해 확인자는 기존 DNS 확인 프로세스와 관련된 많은 서버와 통신하지 않고도 향후 쿼리에 보다 신속하게 응답할 수 있습니다.
DNS 확인자는 IP 주소와 연결된 지정된 TTL(Time-to-Live) 기간 동안 캐시에 응답을 유지합니다.
DNS 캐시되지 않은 응답:
DNS 캐시 응답:
DNS 중독이 위험한 이유는 무엇입니까?
개인과 조직 모두에 대한 DNS 중독과 관련된 몇 가지 위험이 있습니다.
DNS 중독의 결과로 장치, 특히 DNS 캐시 중독이 피해를 입으면 기본적으로 불법 웹 사이트로 이동하기 때문에 장치에서 문제를 해결하는 것이 어려울 수 있습니다.
DNS 중독 문제는 특히 해커가 가짜 웹사이트를 구축하여 방문자를 실제 웹사이트와 거의 동일하게 보이게 하는 경우 사용자가 탐지하는 데 어려움을 겪을 때 더욱 복잡해집니다.
웹사이트가 가짜인 경우 사용자는 자신 및/또는 조직을 심각한 보안 위협에 노출시키고 있다는 사실을 깨닫지 못한 채 민감한 정보를 입력하고 있다는 사실을 인지하지 못할 것입니다.
일반적으로 이러한 유형의 공격에는 다음과 같은 위험이 있습니다.
바이러스 및 맬웨어
사기성 웹사이트로 안내된 사용자는 해당 웹사이트에 액세스하는 즉시 바이러스 및 맬웨어에 감염될 수 있습니다.
장치를 감염시키는 바이러스부터 해커에게 장치 및 데이터에 대한 지속적인 액세스를 제공하는 멀웨어에 이르기까지 다양한 유형의 맬웨어를 사용하여 장치 및 데이터에 액세스할 수 있습니다.
훔침
해커는 DNS 포이즈닝을 사용하여 보안 사이트의 로그인 정보, 주민등록번호와 같은 개인 식별 정보, 지불 세부 정보와 같은 민감한 정보를 포함한 정보를 훔칠 수 있습니다.
보안 차단기
악의적인 행위자는 보안을 강화하는 중요한 패치 및 업데이트를 수신하지 못하도록 차단하여 장치에 심각한 장기적 피해를 입히는 수단으로 DNS 중독을 사용할 수 있습니다.
이 접근 방식은 시간이 지남에 따라 장치를 점점 더 취약하게 만들어 트로이 목마, 바이러스 및 기타 여러 유형의 공격에 의해 공격을 받을 수 있습니다.
검열
과거에 정부는 인터넷의 특정 정보를 검열하기 위해 DNS 중독을 통해 자국의 웹 트래픽을 방해했습니다.
이러한 정부는 이러한 개입 방법을 통해 노출되기를 원하지 않는 정보가 포함된 웹사이트에 대한 시민들의 액세스를 효과적으로 차단했습니다.
DNS 스푸핑 공격의 예
다양한 DNS 스푸핑 공격 사례가 있습니다. 사이버 공격자들은 역사적으로 DNS 주소를 스푸핑하기 위해 점점 더 정교한 전술을 사용해 왔습니다.
모든 DNS 스푸핑 공격이 동일하게 보일 것이라는 보장은 없습니다. 그러나 일반적인 DNS 스푸핑 시나리오는 다음과 같을 수 있습니다.
- 공격자는 대상 웹 사이트의 클라이언트 컴퓨터와 서버 컴퓨터 간의 통신을 가로챌 수 있습니다.
- 공격자는 arpspoof 와 같은 도구를 사용하여 클라이언트와 서버 모두를 속여 두 당사자를 속여 공격자의 서버로 연결되는 악성 IP 주소를 따르도록 할 수 있습니다.
- 공격의 일부로 공격자는 악성 IP 주소가 사용자에 대한 민감한 정보를 얻기 위해 사용자를 라우팅하는 가짜 웹 사이트를 만듭니다.
DNS 스푸핑을 방지하는 방법
DNS 스푸핑과 캐시 중독 모두 소비자 장치와 DNS 서버에 동시에 영향을 줄 수 있으므로 탐지하기 어려울 수 있습니다.
그럼에도 불구하고 개인과 기업은 사이버 공격의 피해자가 될 위험을 줄이기 위한 조치를 취할 수 있습니다.
다음은 DNS 스푸핑 공격을 방지하는 몇 가지 방법입니다.
낯선 링크는 절대 클릭하지 마세요
악성 웹사이트는 링크를 클릭하도록 유도하는 가짜 광고나 알림을 표시합니다.
익숙하지 않은 링크를 클릭하면 장치가 바이러스 및 맬웨어에 노출될 수 있습니다. 평소에 사용하는 웹사이트에서 익숙하지 않은 링크나 광고를 클릭하지 않는 것이 가장 좋습니다.
DNSSEC 설정
DNSSEC는 DNS 데이터의 무결성과 DNS 레코드의 출처를 확인하는 데 사용되는 Domain Name System Security Extensions의 약자입니다.
DNS의 원래 설계에는 이러한 검증이 없었기 때문에 DNS 중독이 가능합니다.
TLS/SSL과 마찬가지로 DNSSEC는 공개 키 암호화를 사용하여 데이터를 확인하고 인증합니다.
DNSSEC 확장은 2005년에 발표되었지만 DNSSEC는 아직 주류화되지 않아 DNS가 공격에 취약한 상태를 유지하고 있습니다.
DNSSEC는 DNS 데이터에 디지털 서명을 할당하고 루트 도메인의 인증서를 분석하여 각 응답이 인증되었는지 확인합니다. 따라서 DNS 중독을 해결하는 훌륭한 방법입니다.
이러한 방식으로 각 DNS 응답은 합법적인 웹사이트에서 나옵니다.
불행히도 DNSSEC는 널리 사용되지 않기 때문에 대부분의 도메인에서 DNS 데이터가 암호화되지 않은 상태로 유지됩니다.
맬웨어 검색 및 제거
공격자는 종종 DNS 스푸핑을 사용하여 바이러스, 웜 및 기타 유형의 맬웨어를 배포하므로 장치에서 바이러스, 웜 및 기타 맬웨어 위협이 있는지 정기적으로 검사해야 합니다.
바이러스 백신 소프트웨어를 설치하면 위협을 식별하고 제거할 수 있습니다. 또한 웹사이트나 DNS 서버를 소유하고 있다면 DNS 스푸핑을 탐지하는 도구를 설치할 수 있습니다. 이러한 시스템은 모든 나가는 데이터를 검사하여 합법적인지 확인합니다.
VPN 사용
VPN(가상 사설망)을 사용하면 공격자의 온라인 추적에 대한 추가 보호 계층이 제공됩니다.
장치를 인터넷 공급자의 로컬 서버에 연결하는 것과 달리 VPN은 종단 간 암호화를 사용하는 전 세계의 사설 DNS 서버에 연결합니다.
이것의 이점은 공격자가 트래픽을 가로채는 것을 방지하고 DNS 스푸핑으로부터 더 잘 보호되는 DNS 서버에 연결된다는 것입니다.
연결이 안전한지 확인
악의적인 웹사이트와 합법적인 웹사이트를 언뜻 보기에 구분하기 어려운 경우가 많지만 실제 사이트에 연결되어 있는지 여부를 확인하는 몇 가지 방법이 있습니다.
Google 크롬을 사용하면 주소 표시줄의 URL 왼쪽에 작은 회색 자물쇠 기호가 표시됩니다.
Google이 도메인 호스트의 보안 인증서를 신뢰했으며 해당 웹사이트가 다른 웹사이트와 중복되지 않았음을 나타냅니다.
보안되지 않은 사이트에 액세스하려고 하면 브라우저에서 경고할 수 있습니다. 메시지에서 이에 대해 경고하는 경우 연결이 안전하지 않을 수 있습니다.
이 경우 액세스하려는 사이트가 스푸핑이거나 유효한 SSL 인증서가 없을 수 있습니다.
탐지해야 하는 더 복잡한 유형의 사이버 공격 중 하나는 DNS 스푸핑이지만 다양한 전략을 사용하여 자신과 데이터를 보호하기 위한 조치를 취할 수 있습니다.
미래의 사이버 공격으로부터 자신을 보호하기 위해 신뢰할 수 있는 바이러스 백신 프로그램 또는 VPN(가상 사설망) 설치를 고려하십시오.
DNS 스푸핑 대 DNS 중독
DNS 중독과 스푸핑의 효과는 비슷하지만 여러 면에서 다릅니다. 사용자는 두 경우 모두에서 민감한 정보를 공개하도록 속여서 대상 컴퓨터에 악성 소프트웨어를 설치하게 됩니다.
공용 무선 네트워크를 통해 서버와 통신하는 사용자는 DNS 스푸핑 및 중독으로 인해 ID 도용 및 데이터 중독의 위험이 있습니다.
DNS 포이즈닝은 IP 주소를 저장하는 확인자 또는 DNS 서버의 항목을 변경합니다. 결과적으로 인터넷의 모든 위치에 있는 사용자는 감염된 DNS 서버의 항목을 사용하는 경우 악의적인 공격자의 사이트로 리디렉션됩니다.
감염은 감염 서버에 따라 글로벌 사용자에게 영향을 미칠 수 있습니다. DNS 스푸핑 공격은 DNS 레코드 조작을 나타내는 더 넓은 용어입니다.
DNS 레코드를 변경하고 사용자가 공격자가 제어하는 사이트를 방문하도록 하는 것은 중독을 포함한 스푸핑으로 간주됩니다.
스푸핑 공격은 공격자가 취약한 시스템의 DNS 레코드를 감염시켜 비즈니스 또는 개인 데이터를 훔칠 수 있는 로컬 네트워크에 대한 직접 공격으로 이어질 수 있습니다.
자주 묻는 질문
이 섹션에서는 자주 묻는 질문에 대한 몇 가지 답변을 제공합니다.
DNS(Domain Name System)는 도메인 이름(사용자용)을 IP 주소(머신용)로 변환하는 시스템입니다.
인터넷에 연결된 각 장치에는 고유한 IP 주소가 할당됩니다. 이 주소를 사용하면 다른 컴퓨터에서 장치를 찾을 수 있습니다.
DNS를 사용하면 사용자는 더 이상 길고 복잡한 IP 주소를 외울 필요가 없지만 간단한 도메인 이름을 사용할 수 있습니다.
DNS 활동을 모니터링하는 데이터 분석 솔루션을 사용하여 DNS 캐시 중독을 감지할 수 있습니다.
DNS 중독에 대한 몇 가지 지표가 있습니다.
1. 응답을 반환하지 않고 여러 도메인 이름에 대해 DNS 서버를 쿼리하는 소스로부터의 DNS 요청 증가.
2. 단일 소스에서 하나의 도메인으로 DNS 활동이 크게 증가합니다.
1. 익숙하지 않은 링크는 클릭하지 마십시오.
2. DNS 캐시를 정리하여 감염된 데이터를 제거합니다.
3. VPN(가상 사설망)을 사용하여 종단 간 암호화 서버를 통해 모든 웹 트래픽을 암호화할 수 있습니다.
4. URL 주소 표시줄에 철자가 틀린지 확인하여 올바른 사이트로 연결되고 있는지 확인해야 합니다.
결론
이 문서에서는 DNS 포이즈닝, 작동 방식, 위험한 이유, DNS 스푸핑 및 DNS 포이즈닝 대 DNS 스푸핑을 방지하는 방법에 대해 설명합니다.
이 기사가 유용한 정보를 제공하기를 바랍니다. 질문이나 의견이 있으면 의견 섹션에 자유롭게 게시하십시오.
우리가 작성한 최신 기사는 Facebook과 Twitter에서 볼 수 있으므로 그곳에서 우리를 팔로우하는 것이 좋습니다.