DNS를 단순히 '도메인 네임 서비스' 라고만 생각하면 곤란하다.

DNS는 패킷의 정보가 흐르는 인터넷 네트워크 서비스의 중추신경이나 마찬가지 이다.

인터넷 중 특정 사이트에 접속하기 위해서는 해당 사이트를 보유하고 있는 서버에 접속해야 하듯이 마찬가지 그와 같은 과정을 거치기 위해서는 DNS를 거쳐야 하는데 DNS도 그러한 서버로써 구축이 되어 있으며 DNS를 받기 위해서는 마찬가지 클라이언트 pc가 DNS서버에 접속해야 한다. 

그렇기에 DNS는 인터넷 보안성 구축에 있어서 상당한 부분을 차지 하고 있으며 요즘 해킹 추세는 이러한 DNS를 이용한 햬킹이 대범위를 이루고 있다고 해도 과언이 아니며 특히나 클라이언트PC를 상대로 dns 설정을 변조함이 아닌 기존에 많이 사용되고 있는 범용 dns서버를 해킹하여 관리자 권한을 점거하는 방식으로 대범위적인 dns변조가 이루어지며 그로인해 해당 dns서버에 접속한 유저들은 수많은 접속 정보를 해커들에게 탈취 당할수 있다.

실로 현재로써도 의외로 많은 범용 dns들도 해커들에 의해 감청 당하고 있는 실정이다. 

그렇기 때문에 사실 isp에서 제공하는 일반 사설 dns나 쫌 안다는 네티즌들이 많이 사용하는 구글 배포 dns 8.8.8.8 등은 보안성이 현재로서는 많이 취약해져 있는 것이 사실이다.

보통 dns변조에 의한 '파밍' 유명하지만 그 보다 훨씬 더 높은 수준의 범용 dns 감청을 통한 정보를 탈취하는 해킹이 존재 한다.

그렇기에 사실 일반 인터넷 사용자도 전문적인 보안 DNS를 사용하는 것이 바람직하다. 

그 중 opendns가 가장 유명하며 두번째로 가장 많은 신뢰를 받고 있는 comodo dns가 있다.



이 회사들은 dns를 공개 배포함과 동시에 보안dns를 목표로 그 중점으로 두고 있다.

dns는 pc에서 자동으로 잡겠끔 설정되어 있다면 공유기 자체의 '기본 네트워크 설정'에서 특정 dns를 걸수가 있다.

혹은 pc 운영체제 자체에서 dns를 따로 잡고 싶다면 윈도우즈 같은 경우에는 '네트워크 어댑터 설정'을 통하여 잡을수가 있으며

리눅스 같은 경우에는 마찬가지 각 x-desktop마다 네트워크 설정 GUI를 통햬 설정이 가능하기도 하지만

원리적으로는 '/etc/resolv.conf' 가 그 역할을 담당한다.

그렇다면 본격적으로 본인이 사용하고 있는 dns를 comodo dns로 바꾸어 보자.

-- 터미널 텍스트 박스 (Terminal text box) --

<Drag와 복사가 가능합니다.>

// 나노 편집기로 해당 파일을 편집을 시도한다.


user@user-test:~$ sudo nano /etc/resolv.conf


//  네트워크 모듈을 다시 시작한다.


user@user-test:~$ sudo service network-manager restart




끝으로 자신의 dns가 실질적으로 어떠한 dns를 쓰고 있는지 알아 보려면 가장 보편적인 방법인 'https://dnsleaktest.com/'  사이트를 통해 확인하는 것이 일반적이다.
처음 접속하면 본인의 아이피가 나오지만 'Standard test' 나 'Extended test'를 하면 해당 아이피가 어떠한 dns를 사용하고 있는지가 파악 된다.


도움이 되셨다면 '♡' 버튼을 꼭눌러 주시면 감사 하겠습니다.


그리고 글에 부족한 점이 있거나 틀린점이 있는 것 같다면 꼭 댓글로 알려 주시면 감사 하겠습니다.




+ Recent posts