중요 알림: Google과 Yahoo는 2024년 4월부터 DMARC를 요구할 예정입니다.
PowerDMARC

댕글링 DNS 레코드를 탐지하여 하위 도메인 탈취 공격 차단

하위 도메인 탈취 공격

하위 도메인 탈취 공격

읽기 시간: 4

도메인 네임 시스템은 인터넷에서 다양한 리소스를 찾는 데 사용할 수 있는 분산형 네임 시스템입니다. google.com과 같은 도메인 이름은 과 같은 도메인 이름은 사람이 읽을 수 있으며 컴퓨터가 해독할 수 없습니다. 따라서 이러한 이름을 기계어로 변환하기 위해 DNS는 도메인 이름을 후속 IP 주소로 변환합니다. 도메인 이름과 달리 도메인 IP는 숫자 값입니다(예: 101.102.25.22).

전화번호부라고 생각하세요. 전화번호부에는 사람의 이름 목록이 있고 그 옆에 전화번호가 있습니다. 이렇게 하면 그 사람을 각 번호와 연결하여 더 쉽게 연락할 수 있습니다. 마찬가지로 DNS는 도메인 이름을 사람이 기억하기 어려운 숫자 IP 주소로 변환하는 데 도움을 줍니다. DNS는 매우 편리한 시스템이지만, 종종 잘못된 구성으로 인해 오늘 이야기할 문제인 댕글링 DNS 구성이 발생할 수 있습니다.

DNS 구성이 잘못되는 이유는 무엇인가요?

도메인 네임 시스템은 상호 작용하려는 인터넷 리소스와는 별도로 구성됩니다. DNS에 추가된 DNS 레코드는 이러한 리소스를 가리키며 해당 리소스에 액세스할 수 있도록 도와줍니다. 특정 경우에는 이전에 구성된 리소스가 호스트에 의해 구성 해제될 수 있습니다. 예를 들어 도메인 소유자가 서버의 IP를 가리키도록 DNS 레코드를 구성했습니다. 이 서버는 이제 더 이상 사용되지 않습니다. 이제 DNS 레코드가 더 이상 존재하지 않는 리소스를 가리키므로 "댕글링 DNS" 항목이라고 할 수 있습니다.

댕글링 DNS 레코드: 어떻게 형성되나요?

이전 섹션에서 설명한 것처럼 DNS 항목이 구성이 해제된 인터넷 리소스를 가리키는 경우, 이를 댕글링 DNS라고 합니다. 인터넷의 사이버 범죄자들은 정보 유출에 취약하기 때문에 항상 이러한 DNS 항목을 찾고 있습니다. 이러한 항목 중 일부는 도메인에 대한 민감한 정보를 포함할 수 있으며, 이는 위협 행위자가 이득을 얻을 수 있는 데이터 금광이 됩니다. 

이메일 인증 DNS 레코드가 댕글링 DNS 문제에 취약한가요?

대답은 '예'입니다. 다음 이메일 인증 레코드는 댕글링 DNS 문제에 취약할 수 있습니다:

1. DMARC 기록

다음과 같은 이메일 인증 프로토콜 DMARC 와 같은 이메일 인증 프로토콜은 DNS에 TXT 레코드를 추가하여 구성합니다. 도메인의 이메일에 대한 정책을 구성하는 것 외에도 DMARC를 활용하여 도메인, 공급업체 및 이메일 소스에 대한 다양한 정보를 전송하는 보고 메커니즘을 활성화할 수도 있습니다.

2. SPF 기록

일반적으로 사용되는 또 다른 이메일 소스 확인 시스템입니다, SPF 는 이메일의 승인된 발신 소스 목록이 포함된 TXT 레코드로 DNS에 존재합니다.

3. TLS-RPT

SMTP TLS 보고서(TLS-RPT)는 통신하는 두 이메일 서버 간의 TLS 암호화 실패로 인한 배달 가능성 문제에 대해 도메인 소유자에게 JSON 보고서 형식으로 알림을 보내기 위해 MTA-STS와 함께 구성된 추가 보고 메커니즘입니다.

4. DKIM CNAME 레코드

CNAME 레코드는 도메인 이름 별칭을 생성하여 한 도메인을 다른 도메인을 가리킵니다. CNAME을 사용하여 하위 도메인을 하위 도메인과 관련된 모든 정보 및 구성이 포함된 다른 도메인을 가리킬 수 있습니다. 

예를 들어 하위 도메인 mail.domain.com 은 CNAME info.domain.com의 별칭입니다.. 따라서 서버가 mail.domain.com을 조회할 때 을 조회하면 info.domain.com.

당신의 DKIM 인증 시스템은 종종 CNAME 레코드로 DNS에 추가됩니다. 

이러한 각 항목에는 조직 도메인, 이메일 데이터, IP 주소 및 이메일 전송 소스에 대한 중요한 정보가 포함되어 있습니다. 종종 간과할 수 있는 구문 오류로 인해 오랜 기간 동안 감지되지 않을 수 있는 레코드가 매달려 있을 수 있습니다. 호스트가 중단한 도메인을 가리키는 DKIM CNAME 또는 SPF 레코드가 있는 도메인도 동일한 문제를 일으킬 수 있습니다. 

참고: 다음 사항에 유의해야 합니다. MX, NS, A 및 AAA 레코드도 댕글링 DNS 문제에 취약합니다.. 이 글에서는 이러한 영향을 미치는 이메일 인증 레코드에 대해서만 다루었으며, 이를 해결하는 방법에 대한 솔루션을 제공했습니다.

하위 도메인 탈취 공격이란 무엇인가요?

공격자는 구성이 해제된 리소스를 가리키는 댕글링 DNS 엔트리를 탐지하면 즉시 기회를 포착합니다. 공격자는 댕글링 DNS 레코드가 가리키는 (하위) 도메인을 장악하여 전체 트래픽을 공격자가 제어하는 도메인으로 라우팅하고 해당 도메인의 콘텐츠 및 리소스에 대한 완전한 액세스 권한을 갖습니다.

공격자가 도메인/서브도메인을 하이재킹할 경우의 후속 영향:

구성이 해제된 도메인 또는 서버는 도메인 소유자가 제어할 수 없는 공격자가 조작하는 악성 리소스의 번식지가 될 수 있습니다. 즉, 공격자가 도메인 이름에 대한 지배력을 완전히 행사하여 불법 서비스를 실행하고, 의심하지 않는 피해자를 대상으로 피싱 캠페인을 시작하고, 시장에서 조직의 좋은 이름을 훼손할 수 있습니다. 

잘못 구성된 DNS 레코드 감지하기 

프로비저닝되지 않은 리소스를 가리키는 DNS 레코드를 초기 단계에서 식별하면 브랜드를 보호하는 데 도움이 될 수 있습니다. DNS 모니터링 도구는 이러한 상황에서 유용할 수 있습니다. 도메인 및 하위 도메인의 명단, 즉 도메인과 관련된 모든 관련 데이터를 체계적으로 수집하여 수시로 쉽게 모니터링할 수 있는 하나의 플랫폼이라고 생각하면 됩니다. 

PowerDMARC 이 바로 그 역할을 합니다. 도메인 모니터링 도구에 가입하면 등록된 모든 루트 도메인을 한데 모은 맞춤형 대시보드에 액세스할 수 있습니다. 이제 새로운 기능을 통해 사용자가 수동으로 등록할 필요 없이 시스템에서 감지한 하위 도메인을 자동으로 추가할 수 있습니다. 

도메인 레코드를 무료로 확인하세요!

도메인 모니터링을 위해 풀타임 서비스를 이용하고 싶지 않다면, 간단한 도메인 분석 빠른 도메인 분석을 수행할 수 있습니다. 무료입니다! 도메인 이름을 입력하고 "지금 확인"을 클릭하면 모든 DNS 레코드 구성과 함께 감지된 잘못된 구성과 이를 빠르게 해결하는 방법에 대한 팁을 확인할 수 있습니다.

모바일 버전 종료