Web服务器的安全和攻击防范(3)

王朝厨房·作者佚名  2007-01-02
窄屏简体版  字體: |||超大  

用nslookup输出网络域信息

运行nmap搜索整个网络可以列出域之内所有已知服务器。另外,你还可以查看DNS,看看服务器管理员为这个域所设置的内容。

再使用前面的example.server域:

# nslookup

< set type=ns

< www.example.server.

Server: ns.provider.net

Address: 10.4.3.1

example.server

origin = ns.example.server

mail addr = postmaster.ns.example.server

serial = 2000032201

refresh = 10800 (3H)

retry = 3600 (1H)

expire = 604800 (1W)

minimum ttl = 86400 (1D)

< server ns.example.server

Default Server: ns.example.server

Address: 192.168.129.37

< ls example.server.

[ns.example.server]

$ORIGIN example.server.

@ 1D IN A 192.168.240.131

wwwtest 1D IN A 192.168.240.135

news 1D IN A 192.168.240.136

localhost 1D IN A 127.0.0.1

listserv 1D IN A 192.168.240.136

...

igate 1D IN A 192.168.129.34

命令“set type=ns”(名称服务器)告诉nslookup只查找域的名称服务器信息,因此本例查询“www.example.server”将返回该主机的所有名称服务器。这里的查找结果只有一个服务器“ns.example.server”。

接下来我们用命令“server ns.example.server”把所有以后的查询直接定向到该服务器。然后,我们用“ls example.server”命令查询该服务器要求列出“example.server”区域的完整清单,结果就看到了example.server管理员所设定的所有主机名字和IP地址列表。

如果一个域有多个名称服务器,尝试查询所有的名称服务器往往是值得的,这是因为虽然主名称服务器往往有安全保护,其他名称服务器却往往没有,很容易从这些服务器得到域主机和IP地址信息。

注重安全的网络管理员总是在另外的机器上运行内部DNS服务,而不是在直接接入Internet的机器上运行。没有必要告诉整个世界自己的办公室内运行着哪些机器、这些机器怎样命名。把直接服务于Web网站的机器名字和地址发布出去已经完全足够了。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航