DNS 스푸핑
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
DNS 스푸핑은 도메인 네임 시스템(DNS) 서버의 캐시를 조작하여 사용자를 악성 사이트로 리디렉션하는 사이버 공격 기법이다. 공격자는 DNS 서버의 취약점을 악용하여 잘못된 IP 주소를 캐싱하게 만들거나, 중간자 공격을 통해 사용자의 질의를 변조하여 공격자가 제어하는 서버로 연결하도록 유도한다. DNS 스푸핑은 피싱, 멀웨어 감염, 서비스 거부 공격 등 다양한 위험을 야기하며, 개인 정보 유출 및 금융 사기로 이어질 수 있다. 이러한 공격을 예방하기 위해서는 DNSSEC 도입, DNS 서버 보안 강화, 사용자 보안 강화, 도메인 하이재킹 방지 등 다각적인 노력이 필요하다.
더 읽어볼만한 페이지
- 인터넷 서비스 제공자 - 스타링크
스타링크는 스페이스X가 개발 중인 저궤도 군집 위성 통신 네트워크 시스템으로, 광대역 인터넷 서비스 제공 및 화성 탐사 자금 조달을 목표로 하지만 빛 공해, 전파 간섭, 위성 충돌 위험 등의 과제도 안고 있다. - 인터넷 서비스 제공자 - 인터랙티브 키오스크
인터랙티브 키오스크는 사용자와 상호작용하며 정보를 제공하는 셀프 서비스 장치로, 1977년 최초 개발 이후 다양한 분야에서 활용되며, 미적 디자인, 소프트웨어, 규정 준수 등을 고려하여 설계된다. - 인터넷 윤리 - DNS 하이재킹
DNS 하이재킹은 DNS 서버를 조작하여 사용자를 의도하지 않은 웹사이트로 연결시키는 행위로, 광고 표시, 통계 수집, 웹사이트 차단 등의 목적으로 사용될 수 있으며, 사용자들은 DNS 소프트웨어 필터링이나 구글 공용 DNS 사용 등으로 대응하고 ICANN 또한 DNS 리디렉션 사용 자제를 권고한다. - 인터넷 윤리 - 인터넷 아키텍처 위원회
인터넷 아키텍처 위원회(IAB)는 인터넷 기술 표준 개발 및 감독을 담당하는 기관으로, 인터넷 협회(ISOC) 산하에서 인터넷 아키텍처 감독, 표준화 과정 감독, RFC 시리즈 관리, IANA 협력 등의 활동을 수행하며 인터넷 발전에 기여하고 기술 발전 도모에도 힘쓰고 있다. - 인터넷 보안 - 전송 계층 보안
전송 계층 보안(TLS)은 클라이언트-서버 간 통신에서 도청, 간섭, 위조를 막기 위해 설계된 암호화 프로토콜이며, 종단 간 인증, 통신 기밀성을 제공하고, 다양한 프로토콜에 적용되어 HTTPS를 보호하는 데 주로 사용된다. - 인터넷 보안 - 토르 (네트워크)
토르(Tor)는 사용자의 익명성을 보장하고 온라인 활동을 보호하기 위해 개발된 네트워크로, 암호화된 통신을 여러 노드를 거쳐 전송하며 검열 우회, 언론의 자유를 위한 도구로 활용되지만 범죄에도 악용될 수 있다.
DNS 스푸핑 | |
---|---|
일반 정보 | |
이름 | DNS 스푸핑 |
다른 이름 | DNS 캐시 포이즈닝 DNS 리디렉션 |
개요 | |
유형 | 컴퓨터 보안 공격 |
공격 목표 | DNS 서버 |
공격 방식 | 데이터 변조 스푸핑 |
설명 | |
목표 | DNS 서버의 캐시를 오염시켜 사용자를 가짜 웹사이트로 리디렉션 |
작동 방식 | 공격자는 DNS 서버에 가짜 DNS 레코드를 삽입하여 사용자가 올바른 웹사이트 주소를 입력해도 공격자가 설정한 IP 주소로 연결되도록 함 |
결과 | 피싱 멀웨어 감염 사용자 감시 |
예방 및 대응 | |
예방 | DNSSEC 사용 DNS 서버 소프트웨어 최신 업데이트 유지 신뢰할 수 있는 DNS 서버 사용 |
대응 | DNS 캐시 플러싱 멀웨어 검사 문제 해결을 위해 네트워크 관리자에게 문의 |
관련 개념 | |
관련 공격 | ARP 스푸핑 DNS 하이재킹 |
참고 자료 | |
참고 자료 | US-CERT 경고 TA15-077A Cloudflare의 DNS 스푸핑 설명 Akamai의 DNS 캐시 포이즈닝 설명 |
2. DNS 캐시 포이즈닝의 개념
도메인 네임 시스템 서버가 성능 최적화를 위해 잘못된 변환 정보를 수신하여 캐싱하면 '중독(poisoned)'된 것으로 간주되며, 유효하지 않은 데이터를 클라이언트에 제공한다. DNS 서버가 중독된 경우 유효하지 않은 IP 주소를 반환하여 트래픽을 공격자의 컴퓨터로 우회시킬 수 있다.[16]
DNS 캐시 포이즈닝은 공격자가 상위 DNS로부터의 응답을 위조하여 DNS 캐시에 IP 주소와 URL의 부정확한 대응 관계를 기억시키는 공격 수법이다.
2. 1. 도메인 네임 시스템 (DNS) 개요
도메인 네임 시스템 서버는 사람이 읽을 수 있는 도메인 네임(예:example.com
)을 컴퓨터 간 통신에 사용되는 숫자 IP 주소로 변환한다. 일반적으로 서버는 요청된 변환을 모르는 경우 다른 서버에 질의하며, 이 과정은 재귀적으로 계속된다. 성능 개선을 위해 서버는 일반적으로 이러한 변환을 일정 시간 동안 캐시에 저장한다. 즉, 동일한 변환 요청을 받으면 캐시 만료 전까지는 다른 서버에 질의할 필요 없이 응답할 수 있다.[1]2. 2. 공격 원리
사용자의 컴퓨터는 URL 주소를 직접 인식할 수 없기 때문에, 도메인 네임 시스템(DNS) 서버에 해당 URL에 대한 IP 주소를 질의(query)한다. DNS 서버는 사람이 읽을 수 있는 도메인 이름(예: example.com)을 컴퓨터가 통신에 사용하는 숫자 IP 주소로 변환한다.[1]일반적으로 DNS 서버는 성능 향상을 위해 이러한 변환 정보를 일정 시간 동안 캐싱(caching)한다. DNS 서버가 잘못된 변환 정보를 수신하여 캐싱하면, 사용자에게 잘못된 IP 주소를 제공하여 트래픽을 공격자의 컴퓨터로 리디렉션할 수 있게 된다.[2]
캐시 포이즈닝 공격을 수행하기 위해 공격자는 DNS 소프트웨어의 결함을 악용 (컴퓨터 보안)하거나, 다음과 같은 방법을 사용한다.
- ID 및 쿼리 추측: 공격자는 먼저 표적이 되는 사이트의 URL을 캐시 DNS에 쿼리한다. 캐시 DNS가 상위 DNS에 문의할 때 사용하는 ID와 쿼리 내용을 추측하여 상위 서버로부터의 응답을 위조한다. 이때 공격자는 진짜 상위 서버보다 빠르게 위조된 응답을 반환해야 한다. 쿼리 ID(TXID)가 16비트(65536가지)밖에 되지 않아 추측이 비교적 쉽다는 점을 이용한다.
- 카민스키 공격: 공격 대상 사이트와 동일한 도메인에 존재하지 않는 이름(예: 001.example.com, 002.example.com 등)을 캐시 DNS에 계속 쿼리하여 캐시 DNS가 상위 DNS에 반복적으로 질의하도록 유도한다.
위와 같은 공격을 통해 DNS 서버의 캐시가 오염되면, 사용자는 공격자가 의도한 악성 사이트로 리디렉션된다. 이 과정에서 사용자는 멀웨어, 컴퓨터 웜, 컴퓨터 바이러스와 같은 악성 코드에 감염되거나, 피싱 공격에 노출될 수 있다.
카민스키 공격에 대한 대책으로는 쿼리 발신 측의 포트 번호를 임의의 값으로 설정하는 소스 포트 랜덤화가 있다. 이를 통해 쿼리 추측을 어렵게 만들어 공격 성공 확률을 낮출 수 있다.
3. 공격 유형
DNS 캐시 포이즈닝은 여러 가지 방법으로 이루어질 수 있다. 일반적으로 네트워크로 연결된 컴퓨터는 인터넷 서비스 제공업체(ISP) 또는 컴퓨터 사용자의 조직에서 제공하는 DNS 서버를 사용한다. DNS 서버는 이전에 얻은 쿼리 결과를 캐싱하여 응답 성능을 개선하기 위해 조직의 네트워크에서 사용된다. 단일 DNS 서버에 대한 캐시 포이즈닝 공격은 손상된 서버에서 직접 서비스를 받는 사용자 또는 해당 다운스트림 서버에서 간접적으로 서비스를 받는 사용자에게 영향을 미칠 수 있다.
DNS 캐시 포이즈닝의 변형된 공격에는 다음 두 가지가 존재한다.
- 공격자의 도메인 네임 서버를 대상 도메인의 네임 서버로 리디렉션한 다음 공격자가 지정한 IP 주소를 해당 네임 서버에 할당하는 방법.
- 원래 요청과 관련이 없는 다른 도메인의 네임서버를 공격자가 지정한 IP 주소로 리디렉션하는 방법.
3. 1. 중간자 공격 (Man-in-the-Middle Attack)
중간자 공격을 받는 경우, 사용자의 컴퓨터가 보내는 질의 내용을 공격자가 수정하여 도메인 네임 시스템 서버에 전송한다. 도메인 네임 시스템 서버는 변경된 질의에 대한 응답을 사용자의 컴퓨터로 보내고, 사용자의 컴퓨터는 이 응답에 포함된 IP 주소를 이용하여 접속한다. 이때 질의는 이미 중간자 공격으로 인해 원래 값이 아니므로, 사용자는 의도하지 않은 곳으로 접속될 수 있다.[1]3. 2. DNS 서버 취약점 악용
공격자는 DNS 소프트웨어의 결함을 악용하여 DNS 서버에 허위 정보를 주입한다. 서버는 권한 있는 소스에서 응답이 왔는지 확인하기 위해 DNS 응답을 올바르게 검증해야 한다. (예: DNSSEC 사용) 그렇지 않으면 서버가 잘못된 정보를 로컬에 캐싱하여 같은 요청을 하는 다른 사용자에게 제공할 수 있다.이 공격은 사용자를 공격자가 선택한 다른 사이트로 리디렉션하는 데 사용될 수 있다. 예를 들어, 공격자는 대상 웹사이트의 IP 주소 DNS 항목을 IP 주소 스푸핑하여 공격자가 제어하는 서버의 IP 주소로 바꿀 수 있다. 그런 다음 공격자는 제어 중인 서버에 대상 서버의 이름과 일치하는 파일을 만든다. 이러한 파일에는 보통 멀웨어, 컴퓨터 웜, 컴퓨터 바이러스와 같은 악성 코드가 포함되어 있다. 포이즈닝된 DNS 서버를 참조한 사용자는 인증되지 않은 서버에서 제공되는 콘텐츠를 수락하고 악성 콘텐츠를 다운로드하게 된다. 이 기술은 피싱 공격에도 사용될 수 있다.
DNS 캐시 포이즈닝은 피싱, 멀웨어 주입, 서비스 거부 공격 및 웹사이트 하이재킹과 같은 추가적인 위험을 초래할 수 있다.[1]
DNS 캐시 포이즈닝의 초기 수법은 표적 사이트의 이름 해결을 DNS에 여러 번 문의하여 TXID가 우연히 일치하는 것을 노리는 방식이었다. 이에 대한 대책으로 캐시 유효 기간을 길게 설정하는 방법 등이 사용되었다.
DNS 캐시 포이즈닝의 한 방법으로 "ID 및 문의 추측"이 있다. 공격자는 먼저 표적이 되는 사이트의 URL을 캐시 DNS에 쿼리하고, 캐시 DNS가 상위 DNS에 문의할 때 ID와 문의 내용을 추측하여 상위 서버로부터의 응답을 위조한다. 공격자는 진짜 상위 서버보다 빠르게 위조된 응답을 반환해야 한다. ID(TXID)가 16비트(65536가지)밖에 되지 않아 추측이 쉽다는 점이 공격 가능성의 배경이다.
3. 2. 1. 카민스키 공격 (Kaminsky Attack)
2008년, Dan Kaminsky|댄 카민스키영어가 고안한 '''카민스키 공격'''은 캐시 DNS의 캐시 유효 기간을 길게 설정하여 DNS 캐시 포이즈닝 공격을 막는 대책을 무력화시키는 공격 기법이었다. 이 공격은 공격 대상 사이트와 같은 도메인에 존재하지 않는 이름을 쿼리하는 방식으로 이루어진다. 예를 들어, 공격 대상 사이트의 도메인 이름이 www.example.com이라면, 001.example.com, 002.example.com 등과 같이 존재하지 않는 하위 도메인 이름을 캐시 DNS에 계속해서 쿼리한다.이렇게 하면 캐시 DNS는 매번 다른 쿼리를 받는 것으로 인식하여 상위 DNS 서버에 반복적으로 쿼리를 보내게 된다. 공격자는 캐시 유효 기간이 만료될 때까지 기다릴 필요 없이 연속적으로 쿼리를 보낼 수 있게 되므로, 기존의 DNS 캐시 포이즈닝 방어 대책은 효과가 없어진다.
카민스키 공격에 대한 효과적인 대책으로는 쿼리를 보낼 때 출발지의 포트 번호를 일반적인 53번 포트 대신 임의의 값으로 설정하는 '''소스 포트 랜덤화''' 방식이 있다. 이 방법을 사용하면 쿼리를 추측하기 어려워져 공격 성공 확률이 낮아진다.
3. 3. 사용자 PC의 DNS 설정 변조
사용자의 컴퓨터에 등록된 DNS의 IP 주소가 다른 요인으로 인해 변경되면, 사용자의 컴퓨터가 올바른 질의를 보내도 공격자가 지정한 서버로 질의를 보내게 되어 의도하지 않은 사이트에 접속될 수 있다. DNS 캐시 정보를 변조하는 캐시 포이즈닝 공격 외에도, DNS 레지스트리의 등록 정보 자체를 변조하는 공격을 '''도메인 하이재킹'''이라고 한다.[14] 도메인 하이재킹은 레지스트리의 권한 DNS 서버를 탈취하거나, 레지스트라를 탈취 또는 사칭하거나, 도메인 관리자 권한을 탈취하는 등의 방법으로 이루어진다.[15]3. 3. 1. 드라이브 바이 파밍 (Drive-by Pharming)
사용자가 구매한 광대역 라우터의 초기 설정이 취약한 경우, 공격자는 라우터의 취약점이나 초기 비밀번호를 이용하여 권한을 탈취한 후 DNS 설정을 변경할 수 있다. 이를 통해 원래 참조해야 할 DNS 서버가 아닌 공격자가 준비한 악성 DNS 서버를 참조하도록 유도한다. 이러한 변경은 피싱과 같이 악성 사이트에 접속하게 하거나, 'DNS 체인저'라는 전용 멀웨어를 통해 이루어진다. 이처럼 DNS 설정을 변경하여 사용자를 가짜 사이트로 유도하는 파밍 공격 방식을 '''드라이브 바이 파밍'''이라고 한다.4. 공격의 위험성
DNS 캐시 포이즈닝 공격은 DNS 소프트웨어의 결함을 악용하여 사용자를 공격자가 원하는 사이트로 리디렉션하는 방식으로 이루어진다. 공격자는 DNS 응답을 제대로 검증하지 않는 서버의 취약점을 이용한다. 이 때문에 서버는 잘못된 정보를 로컬에 캐싱하고, 다른 사용자에게도 제공하게 된다.
이러한 공격은 사용자를 가짜 웹사이트로 유도하여 멀웨어를 배포하거나, 피싱을 통해 개인 정보를 탈취하는 데 사용될 수 있다. 또한, 서비스 거부 공격을 유발하여 특정 웹사이트의 접속을 방해할 수도 있다.
DNS 캐시 포이즈닝은 소셜 엔지니어링 등 다양한 방법을 통해 이루어질 수 있으며, 피싱, 멀웨어 유포, 서비스 거부 공격 등 추가적인 위험을 초래할 수 있다.
4. 1. 개인 정보 유출 및 금융 사기
공격자는 스푸핑을 통해 DNS 서버의 IP 주소를 IP 주소 스푸핑하여, 사용자를 자신이 제어하는 가짜 웹사이트로 유도할 수 있다. 이 가짜 웹사이트는 보통 멀웨어, 컴퓨터 웜, 컴퓨터 바이러스와 같은 악성 코드를 포함하고 있어, 사용자가 자신도 모르게 악성 콘텐츠를 내려받게 된다. 이러한 방식은 피싱 공격에도 사용되어, 은행 및 신용/직불 카드 정보와 같은 개인 정보를 빼돌리는 데 활용될 수 있다.4. 2. 악성코드 감염
공격자는 스푸핑 공격을 통해 DNS 서버의 IP 주소를 IP 주소 스푸핑하여, 사용자를 자신이 제어하는 서버로 유도할 수 있다. 이 서버에는 대상 웹사이트와 동일한 이름의 파일이 있는데, 여기에는 보통 멀웨어, 컴퓨터 웜, 컴퓨터 바이러스와 같은 악성 코드가 포함되어 있다.[1] 포이즈닝된 DNS 서버를 참조하는 사용자는 자신도 모르게 악성 콘텐츠를 다운로드하게 된다.[1] 이 방법은 피싱 공격에도 악용되어, 가짜 은행 웹사이트를 만들어 개인의 금융 정보를 탈취하는 데 사용될 수 있다.[1]4. 3. 서비스 거부 공격 (DoS)
공격자는 스푸핑 공격을 통해 DNS 서버에서 대상 웹사이트의 IP 주소 DNS 항목을 IP 주소 스푸핑하여 자신이 제어하는 서버의 IP 주소로 바꾼다. 이를 통해 특정 웹사이트로 트래픽을 집중시켜 서비스 거부 공격을 유발할 수 있다. 사용자는 공격자가 만든 서버에 접속하게 되고, 이 서버는 대상 서버의 이름과 일치하는 파일을 가지고 있을 수 있다. 이러한 파일에는 보통 멀웨어, 컴퓨터 웜, 컴퓨터 바이러스와 같은 악성 코드가 포함되어 있다.5. 대응 및 예방
DNS 서버는 전달된 정보를 덜 신뢰하고 쿼리와 직접 관련이 없는 DNS 레코드를 무시함으로써 캐시 포이즈닝 공격을 예방할 수 있다. 예를 들어, BIND 9.5.0-P1[5] 이상 버전은 이러한 검사를 수행한다.[6] DNS 요청에 대한 소스 포트 무작위화는 암호화 방식으로 안전한 난수를 사용하여 소스 포트와 16비트 암호화 논스(cryptographic nonce)를 선택하여 DNS 레이스 공격의 확률을 크게 줄일 수 있다.
네트워크 주소 변환(NAT) 또는 포트 주소 변환(PAT)을 수행하는 라우터, 방화벽, 프록시 및 기타 게이트웨이 장치는 연결 상태를 추적하기 위해 소스 포트를 다시 쓸 수 있으며, 이 과정에서 네임서버와 스텁 리졸버에 의해 구현된 소스 포트 무작위성이 제거될 수 있다.[7]
전송 계층 보안(TLS) 및 디지털 서명과 같은 종단 간 유효성 검사를 수행하여 전송 계층 또는 응용 계층에서 이러한 종류의 공격을 완화할 수 있다. 예를 들어, HTTPS를 사용하면 사용자는 서버의 디지털 인증서가 유효하고 웹사이트의 예상 소유자에게 속하는지 확인할 수 있다. 보안 셸(SSH) 원격 로그인 프로그램은 세션을 진행하기 전에 엔드포인트에서 디지털 인증서를 확인한다. 업데이트를 자동으로 다운로드하는 응용 프로그램은 서명 인증서의 복사본을 로컬로 포함하고, 소프트웨어 업데이트에 저장된 서명을 포함된 인증서에 대해 유효성을 검사할 수 있다.[9]
5. 1. DNSSEC (Domain Name System Security Extensions) 도입
보안 DNS (DNSSEC)는 신뢰할 수 있는 공개 키 인증서로 서명된 암호화 디지털 서명을 사용하여 데이터의 진위 여부를 결정한다.[8] DNSSEC는 캐시 포이즈닝 공격에 대응할 수 있다. 2010년 DNSSEC가 인터넷 루트 존 서버에 구현되었지만,[8] 모든 최상위 도메인 서버에도 배포해야 한다. 2020년 현재 모든 원본 TLD가 DNSSEC을 지원하며 대부분의 대형 국가의 국가 코드 TLD도 지원하지만, 많은 국가 코드 TLD는 여전히 DNSSEC을 지원하지 않는다.DNS 캐시 포이즈닝에 대한 가장 효과적인 해결책 중 하나는 DNS에 '''DNSSEC'''나 DNSCurve 등을 도입하여 통신 상대를 인증하는 것이다. 이를 통해 공격자가 통신 상대의 DNS인 척하며 공격을 시도할 가능성을 배제할 수 있다. 그러나 이 해결책은 통신 상대의 DNS도 동일한 인증 시스템을 도입한 경우에만 사용할 수 있으므로, 자사의 노력만으로는 이 해결책을 사용할 수 있다고 단정할 수 없다.
5. 2. DNS 서버 보안 강화
BIND 9.5.0-P1[5] 이상과 같이 DNS 서버 소프트웨어를 최신 버전으로 유지하고, 보안 패치를 적용하여 취약점을 제거해야 한다.[6] 소스 포트 무작위화(source port randomization, source port randomization영어) 등 DNS 서버의 보안 설정을 강화하여 DNS 레이스 공격 성공 확률을 낮출 수 있다.[7]5. 3. 사용자 보안 강화
신뢰할 수 있는 도메인 네임 시스템 주소를 사용하고, 주기적으로 DNS 설정을 점검해야 한다. 공유기, 라우터 등 네트워크 장비의 보안 설정을 강화하고, 초기 비밀번호를 변경해야 한다. 출처가 불분명한 링크나 이메일을 클릭하지 않고, 백신 프로그램을 설치하여 최신 상태로 유지해야 한다.5. 4. 도메인 하이재킹 방지
캐시 DNS 정보를 변조하는 캐시 포이즈닝 공격과 달리, DNS 레지스트리의 등록 정보 자체를 변조하는 공격을 '''도메인 하이재킹'''이라고 한다[14]。 도메인 하이재킹을 수행하는 방법으로는 레지스트리의 권한 DNS 서버를 탈취하여 등록 정보를 변조하는 방법, 레지스트리에 등록을 대행하는 업체인 레지스트라를 탈취하거나 레지스트라인 척하여 등록 내용의 변조 신청을 하는 방법, 도메인 관리자의 권한을 탈취하거나 관리자인 척하여 레지스트라에 등록 내용의 변조를 의뢰하는 방법이 있다[15]。참조
[1]
학술지
Information fusion-based method for distributed domain name system cache poisoning attack detection and identification
https://onlinelibrar[...]
2016
[2]
뉴스
The Hitchhiker's Guide to DNS Cache Poisoning
https://www.cs.corne[...]
Cornell University
2017-04-03
[3]
학술지
Don't Trust Your Vendor's Software Distribution Methodology
2006
[4]
서적
2018 National Information Technology Conference (NITC)
2024-01-31
[5]
웹사이트
BIND Security Matrix
http://www.isc.org/s[...]
2011-05-11
[6]
웹사이트
ISC Bind Security
http://www.isc.org/s[...]
2011-05-11
[7]
학술지
Personal Information as an Attack Vector: Why Privacy Should Be an Operational Dimension of U.S. National Security †
https://www.proquest[...]
2019
[8]
웹사이트
Root DNSSEC
http://www.root-dnss[...]
ICANN/Verisign
2012-01-05
[9]
웹사이트
The right configuration to secure your server
https://www.ionos.co[...]
2022-04-29
[10]
문서
NRIセキュアテクノロジーズ「DNSSEC スプリングフォーラム2013PKIの事故から学ぶDNSSECの必要性~DNSスプーフィング攻撃の考察~」(pdf)
http://dnsops.jp/eve[...]
2016-09-27
[11]
문서
MSDNライブラリによる解説
https://msdn.microso[...]
2016-09-27
[12]
문서
シマンテック「セキュリティレスポンス/用語解説/DNS spoofing (DNS 詐称)」
https://www.symantec[...]
2016-09-27
[13]
문서
BUFFALO「DNS偽装の脆弱性」
http://buffalo.jp/su[...]
2016-09-27
[14]
서적
サイバーセキュリティ入門:図解×Q&A
慶應義塾大学出版会
2018-10-16
[15]
웹사이트
ドメイン名ハイジャック
https://eset-info.ca[...]
キヤノンITソリューションズ株式会社
2018-10-30
[16]
뉴스
The Hitchhiker’s Guide to DNS Cache Poisoning
https://www.cs.corne[...]
코넬 대학교
2017-04-03
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com