실습> 로그 설정
file : "기록할 로그의 경로"
versions 숫자 : 로테이션해서 보관할 로그의 개수를 지정한다.
size 크기 : 로그 기록의 크기
severity 로그 레벨 : 아래 7개 중에서 지정하면 된다.
critical | error | warning | notice | info | debug [level] | dynamic
===================================================================>
오른쪽으로 갈수록 상세한 로그가 기록된다.
print-severity yes : 로그 기록을 On (default no)
print-time yes : 로그파일에 날짜, 시간 정보를 기록한다. (default no)
Victim ~# vi /etc/named.conf
-- /etc/named.conf --
logging {
channel default_debug { null; };
channel log_file {
// 로그파일명 size 10M
file "/var/log/named.log" versions 10 size 10M;
severity dynamic; // 로그 정보의 레벨 설정
print-severity yes; // 정보 레벨을 기록
print-time yes; // 시간을 기록
};
category default { log_file; }; // 앞에서 설정한 로그 설정을 사용한다.
};
-- /etc/named.conf --
Victim ~# named-checkconf /etc/named.conf
Victim ~# install -m 640 -o named -g named /dev/null /var/log/named.log
Victim ~# ls -l /var/log/named.log
-rw-r-----. 1 named named 0 12월 29 20:08 /var/log/named.log
Victim ~# systemctl reload named
Victim ~# tail -f /var/log/named.log
<-- 로그가 기록이 안되어서 향후 확인후 다시 알려줌.
allow-transfer 를 주석처리하고 실행한다.
/etc/named.conf
//allow-transfer { none; };
/etc/named.rfc1912.zones
// allow-transfer { none; };
Victim# systemctl reload named
AXFR이 적용이 안되어 있다면 Brute forcing Attack을 하지 않는다.
AXFR이 적용이 되어 있다면 Brute forcing Attack을 공격을 한다.
Attacker# dnsenum -f /usr/share/dnsenum/dns.txt sbs.com
사전 파일 20,000 개를 가지고 공격을 한다.
Victim# vi /var/named/sbs.com.zone
$TTL 60
@ IN SOA ns root (
202108121; serial
1D ; refresh
1H ; retry
1W ; expire
3H) ; minimum
IN NS ns
IN A 192.168.108.100
ns IN A 192.168.108.100
www IN A 192.168.108.100
admin IN A 192.168.108.101
admin IN A 192.168.108.10
phone IN A 192.168.108.11
niapc IN A 192.168.108.12
netma IN A 192.168.108.13
navtest IN A 192.168.108.14
mail IN A 192.168.108.100
ftp IN A 192.168.108.120
webmail IN A 192.168.108.121
smtp IN A 192.168.108.122
pop IN A 192.168.108.123
webdisk IN A 192.168.108.125
cpanel IN A 192.168.108.127
whm IN A 192.168.108.128
Victim ~# systemctl reload named
!!! 주의 dns 결과가 내부 IP로 나오지 않으면 실습을 금함 !!!
Attacker# dig sbs.com +short
192.168.108.100
Attacker# dnsenum -f /usr/share/dnsrecon/subdomains-top1mil-20000.txt sbs.com
'Linux > 모의해킹' 카테고리의 다른 글
| 쉘 스크립트를 이용한 DNS Attack tool 제작하기 (0) | 2021.12.29 |
|---|---|
| tcpdump 로 공격 패킷 분석 (0) | 2021.12.29 |
| dnsmap (0) | 2021.12.29 |
| axfr 로그 허용 차단하기 (0) | 2021.12.29 |
| .swp 파일 접근 금지 설정 (0) | 2021.12.29 |