Web服务器的安全和攻击防范(3)_Windows教程

编辑Tag赚U币
教程Tag:暂无Tag,欢迎添加,赚取U币!
用nslookup输出网络域信息

  运行nmap搜索整个网络可以列出域之内所有已知服务器。另外,你还可以查看DNS,看看服务器管理员为这个域所设置的内容。

  再使用前面的example.server域:



# nslookup < set type=ns < www.example.server. Server: ns.provider.net Address: 10.4.3.1 example.server origin = ns.example.server mail addr = postmaster.ns.example.server serial = 2000032201 refresh = 10800 (3H) retry = 3600 (1H) expire = 604800 (1W) minimum ttl = 86400 (1D) < server ns.example.server Default Server: ns.example.server Address: 192.168.129.37 < ls example.server. [ns.example.server] $ORIGIN example.server. @ 1D IN A 192.168.240.131 wwwtest 1D IN A 192.168.240.135 news 1D IN A 192.168.240.136 localhost 1D IN A 127.0.0.1 listserv 1D IN A 192.168.240.136 ... igate 1D IN A 192.168.129.34


  命令“set type=ns”(名称服务器)告诉nslookup只查找域的名称服务器信息,因此本例查询“www.example.server”将返回该主机的所有名称服务器。这里的查找结果只有一个服务器“ns.example.server”。

  接下来我们用命令“server ns.example.server”把所有以后的查询直接定向到该服务器。然后,我们用“ls example.server”命令查询该服务器要求列出“example.server”区域的完整清单,结果就看到了example.server管理员所设定的所有主机名字和IP地址列表。

  如果一个域有多个名称服务器,尝试查询所有的名称服务器往往是值得的,这是因为虽然主名称服务器往往有安全保护,其他名称服务器却往往没有,很容易从这些服务器得到域主机和IP地址信息。

  注重安全的网络管理员总是在另外的机器上运行内部DNS服务,而不是在直接接入Internet的机器上运行。没有必要告诉整个世界自己的办公室内运行着哪些机器、这些机器怎样命名。把直接服务于Web网站的机器名字和地址发布出去已经完全足够了。

来源:网络搜集//所属分类:Windows教程/更新时间:2012-06-18
相关Windows教程