黑客技能?没你想象的那么难!(3)

一般来说,为了处事的安详靠得住,至少应该有两条NS 记录,而A记录和MX记录也可以有多条,这样就提供了处事的冗余性,防备呈现单点失败。 CNAME 记录主要用于域名的内部跳转,为处事器设置提供机动性,用户感知不到。 举例来说, facebook.github.io这个域名就是一个 CNAME记录。

上面功效显示,facebook.github.io的CNAME记录指向github.map.fastly.net。 也就是说,用户查询facebook.github.io的时候,实际上返回的是github.map.fastly.net的IP地点。 这样的长处是,改观处事器IP地点的时候,只要修改github.map.fastly.net这个域名就可以了,用户的facebook.github.io域名不消修改。 由于CNAME记录就是一个替换,所以域名一旦配置CNAME记录今后,就不能再配置其他记录了 (好比A记录和MX记录),这是为了防备发生斗嘴。 举例来说 foo.com

指向bar.com,而两个域名各有本身的MX记录,假如两者纷歧致,就会发生问题。由于顶级域名凡是要配置MX记录,所以一般不答允用户对顶级域名配置CNAME记录。

PTR 记任命于从IP地点反查域名。dig 呼吁的-x参数用于查询PTR记录。

上面功效显示,192.30.252.153 这台处事器的域名是 pages.github.com

逆向查询的一个应用,是可以防备垃圾邮件,即验证发送邮件的IP地点,是否真的有它所声称的域名。 dig 呼吁可以查察指定的记录范例。

$ dig a github.com $ dig ns github.com $ dig mx github.com

三、什么DNS挟制以及危害

1、什么是DNS挟制 DNS挟制又称域名挟制,是指通过某些手段取得某域名的理会节制权,修改此域名的理会功效,导致对该域名的会见由原IP地点转入到修改后的指定IP,其功效就是对特定的网址不能会见或会见的是假网址。 假如可以假充域名处事器,然后把查询的IP地点设为进攻者的IP地点,这样的话,用户上网就只能看到进攻者的主页,而不是用户想要取得的网站的主页了,这就是DNS挟制的根基道理。 DNS挟制其实并不是真的“黑掉”了对方的网站,而是冒名顶替、冒名行骗而已。 2、DNS挟制危害

垂纶骗财骗 网上购物,网上付出有大概会被恶意指向此外网站,越发加大了小我私家账户泄密的风险。

网站内呈现恶意告白

轻则影响网速,重则不能上网

四、DNS挟制要领

1、操作DNS处事器举办DDOS进攻 正常的DNS处事器递归查询进程大概被操作成DDOS进攻。假设进攻者已知被进攻呆板的IP地点,然后进攻者利用该地点作为发送理会呼吁的源地点。这样当利用DNS处事器递归查询后,DNS处事器响应给最初用户,而这个用户正是被进攻者。那么假如进攻者节制了足够多的肉鸡,重复的举办如上操纵,那么被进攻者就会受到来自于DNS处事器的响应信息DDOS进攻。 假如进攻者拥有着足够多的肉鸡群,那么就可以使被进攻者的网络被拖垮至产生间断。操作DNS处事器进攻的重要挑战是,进攻者由于没有直接与被进攻主机举办通讯,隐匿了本身行踪,让受害者难以追查原始的进攻来。

2、DNS缓存传染 进攻者利用DNS请求,将数据放入一个具有裂痕的的DNS处事器的缓存傍边。这些缓存信息会在客户举办DNS会见时返回给用户,从而把用户客户对正常域名的会见引导到入侵者所配置挂马、垂纶等页面上,可能通过伪造的邮件和其他的server处事获取用户口令信息,导致客户遭遇进一步的侵害。

3、DNS信息挟制 TCP/IP体系通过序列号等多种方法制止仿冒数据的插入,但入侵者假如通过监听客户端和DNS处事器的对话,就可以揣摩处事器响应给客户端的DNS查询ID。每个DNS报文包罗一个相关联的16位ID号,DNS处事器按照这个ID号获取请求源位置。进攻者在DNS处事器之前将虚假的响应交给用户,从而欺骗客户端去会见恶意的网站。假设当提交给某个域名处事器的域名理会请求的DNS报文包数据被截获,然后按截获者的意图将一个虚假的IP地点作为应答信息返回给请求者。原始请求者就会把这个虚假的IP地点作为它所要请求的域名而举办会见,这样他就被欺骗到了别处而无法毗连想要会见的谁人域名。

4、DNS重定向 进攻者将DNS名称查询重定向到恶意DNS处事器上,被挟制域名的理会就完全在进攻者的节制之下。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wsjsyd.html