首页 > 服务器 > Win服务器 > 正文

Web服务器的安全和攻击防范(3)

2024-09-10 00:02:27
字体:
来源:转载
供稿:网友
用nslookup输出网络域信息

  运行nmap搜索整个网络可以列出域之内所有已知服务器。另外,你还可以查看DNS,看看服务器管理员为这个域所设置的内容。

  再使用前面的example.server域:



# nslookup< set type=ns< www.example.server.Server: ns.provider.netAddress: 10.4.3.1example.server origin = ns.example.server mail addr = postmaster.ns.example.server serial = 2000032201 refresh = 10800 (3H) retry = 3600 (1H) expire = 604800 (1W) minimum ttl = 86400 (1D)< server ns.example.serverDefault Server: ns.example.serverAddress: 192.168.129.37< ls example.server.[ns.example.server]$ORIGIN example.server.@ 1D IN A 192.168.240.131wwwtest 1D IN A 192.168.240.135news 1D IN A 192.168.240.136localhost 1D IN A 127.0.0.1listserv 1D IN A 192.168.240.136...igate 1D IN A 192.168.129.34


  命令“set type=ns”(名称服务器)告诉nslookup只查找域的名称服务器信息,因此本例查询“www.example.server”将返回该主机的所有名称服务器。这里的查找结果只有一个服务器“ns.example.server”。

  接下来我们用命令“server ns.example.server”把所有以后的查询直接定向到该服务器。然后,我们用“ls example.server”命令查询该服务器要求列出“example.server”区域的完整清单,结果就看到了example.server管理员所设定的所有主机名字和IP地址列表。

  如果一个域有多个名称服务器,尝试查询所有的名称服务器往往是值得的,这是因为虽然主名称服务器往往有安全保护,其他名称服务器却往往没有,很容易从这些服务器得到域主机和IP地址信息。

  注重安全的网络管理员总是在另外的机器上运行内部DNS服务,而不是在直接接入Internet的机器上运行。没有必要告诉整个世界自己的办公室内运行着哪些机器、这些机器怎样命名。把直接服务于Web网站的机器名字和地址发布出去已经完全足够了。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表