Web服务器的安全和攻击防范(3)

用nslookup输出网络域信息

运行nmap搜索整个网络可以列出域之内所有已知服务器。另外,你还可以查看DNS,看看服务器管理员为这个域所设置的内容。

再使用前面的example.server域:

# nslookup
<  set type=ns
<  www.example.server.
Server:  ns.provider.net
Address:  10.4.3.1
example.server
        origin = ns.example.server
        mail addr = postmaster.ns.example.server
        serial = 2000032201
        refresh = 10800 (3H)
        retry   = 3600 (1H)
        expire  = 604800 (1W)
        minimum ttl = 86400 (1D)
<  server ns.example.server
Default Server:  ns.example.server
Address:  192.168.129.37
<  ls example.server.
[ns.example.server]
$ORIGIN example.server.
@                       1D IN A         192.168.240.131
wwwtest                 1D IN A         192.168.240.135
news                    1D IN A         192.168.240.136
localhost                 1D IN A         127.0.0.1
listserv                  1D IN A         192.168.240.136
...
igate                    1D IN A         192.168.129.34

命令“set type=ns”(名称服务器)告诉nslookup只查找域的名称服务器信息,因此本例查询“www.example.server”将返回该主机的所有名称服务器。这里的查找结果只有一个服务器“ns.example.server”。

接下来我们用命令“server ns.example.server”把所有以后的查询直接定向到该服务器。然后,我们用“ls example.server”命令查询该服务器要求列出“example.server”区域的完整清单,结果就看到了example.server管理员所设定的所有主机名字和IP地址列表。

如果一个域有多个名称服务器,尝试查询所有的名称服务器往往是值得的,这是因为虽然主名称服务器往往有安全保护,其他名称服务器却往往没有,很容易从这些服务器得到域主机和IP地址信息。

注重安全的网络管理员总是在另外的机器上运行内部DNS服务,而不是在直接接入Internet的机器上运行。没有必要告诉整个世界自己的办公室内运行着哪些机器、这些机器怎样命名。把直接服务于Web网站的机器名字和地址发布出去已经完全足够了。

Published At
Categories with 服务器类
Tagged with
comments powered by Disqus