域名解析

关于DNS

假如想象 提交于 2019-11-30 12:19:14
EAI_AGAIN 近日在Node开发过程中,屡次遇到如下问题: 1 getaddrinfo EAI_AGAIN google过后,发现这是一个DNS相关的问题: 1 EAI_AGAIN is a DNS lookup timed out error, means it is a network connectivity error or proxy related error. 即 DNS 查找超时,意味着网络链接错误或者代理相关错误。 在 Ubuntu 16.04 系统下,可以手动设置域名服务器解决该问题。 在 /etc/resolv.conf 中添加一行: 123 nameserver 8.8.8.8或nameserver 114.114.114.114 那么问题来了,114.114.114.114和8.8.8.8是什么?二者又有什么区别呢? 两者的联系 114.114.114.114和8.8.8.8,这两个IP地址都属于公共域名解析服务DNS其中的一部分,而且由于不是用于商业用途的,这两个DNS都很纯净,不用担心因ISP运营商导致的DNS劫持等问题,而且都是免费提供给用户使用的。 二者的区别 114.114.114.114 114.114.114.114是国内移动、电信和联通通用的DNS,手机和电脑端都可以使用,干净无广告,解析成功率相对来说更高,国内用户使用的比较多

访问控制列表ACL

与世无争的帅哥 提交于 2019-11-30 11:52:49
1、ACL   Access list ,访问控制列表。 2、作用   限制网络中的地址访问。 3、主要内容 Eg: Router(config)#access-list ?  <一>、   <1-99> IP standard access list   #标准访问控制列表,只能限制来源地址。   <100-199> IP extended access list   #扩展型访问控制列表,可限制来源地址、目标地址、来源端口、目标端口。  <二>、   Router(config)#access-list 1 ?   deny 禁止   permit 允许   remark 标记(没有作用)  <三>、   Router(config)#access-list 1 deny ?   A.B.C.D(网段);   any (所有);   host(一台主机)  <四>、   Router(config)#access-list 1 deny 192.168.1.2  <五>、调用   Router(config)#interface fastEthernet 0/0   Router(config-if)#ip access-group 1 in   # 说明:   In ---限制进来   out---限制出去  <六>、注意   在思科软件中,一般的在access-list 1

BugkuCTF--域名解析(windows)

允我心安 提交于 2019-11-30 10:59:23
这是这道题的题目,很简洁,flag获得的方法也告诉你了,就差把域名解析。 那么域名怎么解析呢。。 打开C:\Windows\System32\drivers\etc中的hosts文件(用记事本打开), 打开之后将ip和域名如下图写在hosts文件的最后 然后...不出意外的话你会发现当你保存的时候:需要管理员权限才能够保存 解决方法: 打开hosts文件所在即C:\Windows\System32\drivers\etc 然后有窗口弹出,点击是。 输入cmd,进入管理员管理界面 再输入notepad hosts,用记事本打开host文件。依据上面的步骤写好ip和域名保存好就ok了。 接着再访问 flag.baidu.com/,flag就爆出来了 来源: https://www.cnblogs.com/yi2105/p/11580446.html

nmap

前提是你 提交于 2019-11-30 09:49:59
nmap nmap [ <Scan Type> ...] [ <Options> ] { <target specification> } 版本:nmap-7.70-1.x86_64.rpm 命令行格式: https://svn.nmap.org/nmap/docs/nmap.usage.txt (总是最新) 目标格式 nmap命令行中中除了选项或选项参数其余均为目标主机格式。 TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file 当扫描目标是hostname时nmap会通过DNS解析地址。如果不特别指出--resolve

第二次实验报告:使用Packet Tracer分析应用层协议

跟風遠走 提交于 2019-11-30 06:17:10
姓名:张杰 班级:计算1812 学号:201821121055 1 实验目的 熟练使用Packet Tracer工具。分析抓到的应用层协议数据包,深入理解应用层协议,包括语法、语义、时序。 2 实验内容 使用Packet Tracer,正确配置网络参数,抓取应用层协议的数据包并分析,协议包含DNS、FTP, DHCP, stmp, pop3。步骤包含: 建立网络拓扑结构 配置参数 抓包 分析数据包 3. 实验报告 3.1至3.3的网络拓扑结构及配置参数统一如下: 设置客户端IP地址:192.168.2.55 设置服务器端IP地址:192.168.2.56 3.1 DNS DNS也就是做 DNS 解析时,客户端和服务端的通讯协议,端口号是53。 若要获取DNS包,就要额外配置客户端的DNS服务器的地址。将PC端DNS服务器的地址改为网络拓扑结构中Server的IP。 打开服务器端的DNS服务设置,打开该服务,并且添加一条域名对应IP的信息 输入域名开始DNS解析服务,并获取DNS包 OSI Model   第七层:In Layers:1. The DNS server receives a DNS query. (服务器收到DNS询问)            2.The name queried resolved locally (进行本地解析,如果本地解析成功

第二次实验报告:使用Packet Tracer分析应用层协议

我只是一个虾纸丫 提交于 2019-11-30 05:56:11
姓名:周俊丞 学号:201821035048 班级:计算1813 目录 1 实验目的 2 实验内容 3. 实验报告 3.1 DNS 3.2 FTP 3.3 DHCP 3.4 smtp和pop3 3.5 其他应用层协议 (不作要求,但属于加分项) 1 实验目的 熟练使用Packet Tracer工具。分析抓到的应用层协议数据包,深入理解应用层协议,包括语法、语义、时序。 2 实验内容 使用Packet Tracer,正确配置网络参数,抓取应用层协议的数据包并分析,协议包含DNS、FTP, DHCP, stmp, pop3。步骤包含: 建立网络拓扑结构 配置参数 抓包 分析数据包 3. 实验报告 (1)建立网络拓扑结构 左边是客户端,右边是服务器,之间用物理介质相连。 3.1 DNS (2)配置参数 将客户端的IP设为192.168.1.48,DNS设为192.168.1.49;服务端的IP设为192.168.1.48,打开DNS服务并且添加一组域名解析(juncheng.zhou——192.168.1.49)。 (3)抓包并分析抓到的数据包 客户端的URL输入域名(juncheng.zhou),并且GO。 这个捕获到的DNS报文中可以看出对应的IP和NAME,并且DNS查询在UDP数据段中封装成数据,并且封装于 IP 数据包中。 DNS的响应报文解释如下: 第一行

第二次实验报告:使用Packet Tracer分析应用层协议

谁都会走 提交于 2019-11-30 05:50:12
个人信息 姓名  胡家揆   学号  201821121023 班级  计算1811 1 实验目的 熟练使用Packet Tracer工具。分析抓到的应用层协议数据包,深入理解应用层协议,包括语法、语义、时序。 2 实验内容 使用Packet Tracer,正确配置网络参数,抓取应用层协议的数据包并分析,协议包含DNS、FTP, DHCP, stmp, pop3。步骤包含: 建立网络拓扑结构 配置参数 抓包 分析数据包 3. 实验报告 建立网络拓扑结构 3.1 DNS ( 1 )配置参数 客户端的IP地址(xx.xx.xx.xx), 后两位必须是你学号的尾数 (如201821021079,IP地址后两位为79)。 涉及到域名,域名的格式使用: firstname.lastname , 如qiankun.su 1、客户端ip地址设为192.168.1.23 2、服务器ip地址设为192.168.1.66 3、在服务器内新建DNS域名jiakui.hu 4、回到客户端设置dns地址192.168.1.66 5、抓包选项选DNS 6、pc0中的浏览器输入域名jiakui.hu,点击go再点击右边菜单的自动播放开始抓包,抓包成功。 ( 2 )抓包并分析抓到的数据包 1、Ethernetll 以太网络2 PREAMBLE: 随机接入前导码,用于随机接入时识别UE身份。 DEST ADDR:

页面资源加载过程

给你一囗甜甜゛ 提交于 2019-11-30 04:20:28
第一步:解析URL 对拿到的URL做解析,提取里面的信息。 URL结构:协议+域名+端口号+路径+参数+[,哈希(前端页面锚点,用于标记前端页面位置)] 第二步:DNS查找 拿到上一步解析出来的域名,去DNS上查找该域名对应的IP 域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网,浏览器,路由器,服务器上都有DNS,DNS还有DNS缓存,设有缓存时间,越靠近用户缓存时间越短 DNS查询有两个端,发出请求的浏览器,接收请求的DNS服务器,DNS服务器为了解决大量查询造成的负担设了DNS缓存。浏览器给DNS服务器一个url地址,经过查询,DNS会返回一个IP地址。 //dns-prefetch作用是页面一加载时,就立即将url进行DNS查询,这样DNS缓存里面就会记录信息,下载查询时就会快速返回需要的IP,省去了DNS查询的时间 <link rel="dns-prefetch" href="xxxx" /> 第三步:下载资源 带着所有的请求信息,去这个IP地址上请求资源,然后从服务器上把请求的资源下载下来 请求信息一般包含Request-header+参数(url或body)+cookie。 服务器返回的信息一般包括status(状态码:表示请求成功与否)

怎么去应对解决网站域名劫持呢?

荒凉一梦 提交于 2019-11-30 02:44:23
  在win7系统下,想要在第一时间检测出自己的网站被劫持该怎么做?   IIS7网站监控   检测网站是否被劫持、域名是否被墙、DNS污染等信息。   域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器,或伪造域名解析服务器的方法,把目标网站域名解析到错误的地址而实现用户无法访问目标网站的目的。   域名劫持的危害:   一方面可能影响用户的上网体验,用户被引到假冒的网站进而无法正常浏览网页,而用户量较大的网站域名被劫持后恶劣影响会不断扩大;另一方面用户可能被诱骗到冒牌网站进行登录等操作导致泄露隐私数据。   应对措施:   1.在不同的网络上运行分离的域名服务器来取得冗余性。   2.将外部和内部域名服务器分开并使用转发器。外部域名服务器应当接受来自几乎任何地址的查询,但是转发器则不接受。它们应当被配置为只接受来自内部地址的查询。关闭外部域名服务器上的递归功能(从根服务器开始向下定位DNS记录的过程)。这可以限制哪些DNS服务器与Internet联系。   3. 可能时,限制动态DNS更新。   4. 将区域传送仅限制在授权的设备上。   5. 利用事务签名对区域传送和区域更新进行数字签名。   6. 隐藏运行在服务器上的BIND版本。   7. 删除运行在DNS服务器上的不必要服务,如FTP、telnet和HTTP。   8. 在网络外围和DNS服务器上使用防火墙服务

广电行业DNS、DHCP案例详解

£可爱£侵袭症+ 提交于 2019-11-30 01:42:39
案例分析 DNS系统缺陷 DHCP系统缺陷 解决方案 针对CMTS网络 针对互动机顶盒 最终结果 补充 下面我们通过一个案例来详细讨论广电行业解决方案,加深对行业的理解。 案例分析 某传媒企业是该地区的有线数字电视网络运营商,拥有几千万数字电视用户。随着用户、终端的不断增长,简单的动态分配IP地址已不能满足互动业务的发展需求,需要更智能、更便于管理的平台来支撑互动业务平台。 DNS系统缺陷 该传媒企业DNS系统采用开源BIND系统搭建,随着用户的不断增长和云业务的不断发展,现网DNS已无法支撑业务,具体表现在以下几点: BIND系统不具有良好的可扩展性,无法满足未来业务发展需求。 BIND系统存在安全风险,管理员需经常对BIND高危漏洞进行升级,人力成本耗费大。 DNS管理手段落后,BIND通过命令行方式逐台配置管理,运维成本较高且易出现错误;不具备DNS数据统计分析能力,运维人员无法及时获知系统指标和系统运行状态。 DNS系统日常经常遭受DDoS攻击,DNS安全防护能力也需要提升。 DHCP系统缺陷 同样,该企业DHCP系统也是采用开源软件DHCPD部署在通用服务器上实现,在实际使用过程中,存在如下问题: 可扩展性差,仅能够支持HA和Failover两种部署架构,这两种架构业务群组均只能扩展至最多两台服务设备,无法满足未来业务发展需求。 不具备终端识别的能力,对于机顶盒、EoC