DNS 싱크홀

DNS sinkhole

싱크홀 서버, 인터넷 싱크홀 또는 블랙홀 DNS라고도[1] 하는 DNS 싱크홀은 특정 도메인 이름 집합에 대해 라우팅할 수 없는 주소를 제공하도록 구성된 DNS 서버다. 싱크홀을 사용하는 컴퓨터는 실제 사이트에 접속하지 못한다.[2] 싱크홀의 DNS 해상도 체인이 높을수록 요청이 더 많이 실패하게 되는데, 이는 NS 서버가 더 많은 수의 클라이언트를 서비스하기 때문이다. 더 큰 봇넷들 중 일부는 TLD 싱크홀로 인해 사용 불가능하게 되었다.[3] DNS 싱크홀은 봇과 기타 악성 트래픽을 탐지하고 차단하는 데 효과적이다.

기본적으로 시스템의 로컬 호스트 파일은 DNS 서버보다 먼저 확인되며, 동일한 방법으로 사이트를 차단하는 데 사용할 수 있다.

적용들

싱크홀은 WannaCryAbolch와 같은 위협을 억제하기 위해 건설적으로 사용될 수 있으며,[4] 예를 들어 DoS 공격에서 DNS 서비스를 방해하는 등 파괴적으로 사용될 수 있다.[clarification needed]

한 가지 용도는 봇넷이 조정을 위해 사용하도록 프로그래밍된 DNS 이름을 중단함으로써 봇넷을 중지하는 것이다. 또 다른 용도는 호스트 파일 기반 싱크홀을[5] 사용하거나 DNS 서버를 로컬로 실행(예: Pi-hole 사용)하여 광고 서비스 사이트를 차단하는 것이다. 로컬 DNS 서버는 네트워크의 모든 장치에 대한 광고를 효과적으로 차단한다.[6]

참조

  1. ^ kevross33, pfsense.org (November 22, 2011). "BlackholeDNS: Anyone tried it with pfsense?". Retrieved October 12, 2012.
  2. ^ Kelly Jackson Higgins, sans.org (October 2, 2012). "DNS Sinkhole - SANS Institute". Retrieved October 12, 2012.
  3. ^ Kelly Jackson Higgins, darkreading.com (October 2, 2012). "Microsoft Hands Off Nitol Botnet Sinkhole Operation To Chinese CERT". Retrieved September 2, 2015.
  4. ^ 262588213843476. "Wannacrypt0r-FACTSHEET.md". Gist.{{cite web}}: CS1 maint: 숫자 이름: 작성자 목록(링크)
  5. ^ Dan Pollock, someonewhocares.org (October 11, 2012). "How to make the Internet not suck (as much)". Retrieved October 12, 2012.
  6. ^ "Turn A Raspberry Pi Into An Ad Blocker With A Single Command". Lifehacker Australia. 2015-02-17. Retrieved 2018-05-06.