dns协议

网络知识入门,探讨DNS服务器在网页请求中的作用(二)

北城以北 提交于 2020-01-25 19:56:45
上一篇文章讲到网络请求是基于http协议传输的,消息请求包含了“对什么”和“做什么操作”,于是一个网页请求就这么发送出去了。但是在发送消息之前,我们还需要对域名进行解析,得到ip地址之后才可以发送请求,本文就来探讨一下网页请求中如何将域解析为ip地址。 [网络知识入门,探索一次网页请求的旅程(一)] https://blog.csdn.net/ck784101777/article/details/103729743 一、向DNS服务器查询Web服务器的IP地址 生成HTTP消息之后,接下来我们需要委托操作系统将消息发送给Web服务器。尽管浏览器能够解析网址并生成HTTP消息,但它本身并不具备将消息发送到网络中的功能(浏览器本身也是借用本地操作系统来发送请求),因此这一功能需要委托操作系统来实现。在进行这一操作时,我们还有一个工作需要完成,那就是查询网址中服务器域名对应的IP地址。 在委托操作系统发送消息时,必须要提供的不是通信对象的域名,而是它的IP地址 。因此,在生成HTTP消息之后,下一个步骤就是根据域名查询IP地址。在讲解这一操作之前,让我们先来简单了解一下IP地址。 1.TCP/IP网络 互联网和公司内部的局域网都是基于TCP/IP的思路来设计的,所以我们先来了解TCP/IP的基本思路。TCP/IP的结构如图所示,就是由一些小的子网,通过路由器连接起来组成一个大的网络

简单介绍智能DNS解析+双线路接入

有些话、适合烂在心里 提交于 2020-01-24 11:02:10
导读: 在讨论这个问题,其中群友老孤同志也提供了不少非常有参考价值的资料,所以我们再把这些资料再整理一次,从比较底层的技术原理上重新进行一次分析。 我们知道,因为南电信北网通现象的存在,我们的服务器或网络内容、服务等提供商对网络的选择也至为重要。每位站长或网络内容、服务提供商都希望自己的网站在全国乃至全球都能快速被用户访问到,但现实国情中,单... 正文: 其实双线技术的实现方式并不是什么新的技术问题了,说白了就是 智能DNS解析+双线路接入 ,不过最近不少朋友都在讨论这个问题,其中群友老孤同志也提供了不少非常有参考价值的资料,所以我们再把这些资料再整理一次,从比较底层的技术原理上重新进行一次分析。 我们知道,因为南电信北网通现象的存在,我们的服务器或网络内容、服务等提供商对网络的选择也至为重要。每位站长或网络内容、服务提供商都希望自己的网站在全国乃至全球都能快速被用户访问到,但现实国情中,单一服务器是很难实现的。国外网络的速度慢,站长和网友还能够理解并接受,但国内的南北之阻塞,相信站长们是很难理解也很难接受的。但事实如此,站长们也只能根据自己网站主流用户群是在南方还是在北方,服务重点是在南方还是北方而进行取舍,如是南方选取电信网络,如为北方则选取网通网络。当然谁也不想自己的网站因网速而少了另一部分的用户及访问者,都在想办法解决网络瓶颈,希望实现南北快速互通互联。 目前电信

信息收集-旅行记

倖福魔咒の 提交于 2020-01-23 22:31:57
笔者《Qftm》原文发布《合天》: 信息收集-旅行记(上) + 信息收集-旅行记(下) 信息收集-旅行记 "只有不努力的黑客,没有攻不破的系统"。 这篇文章《信息收集-旅行记》是笔者几年的经验总结,在SRC漏洞挖掘中,信息收集占很大一部分,能收集到别人收集不到的资产,就能挖到别人挖不到的漏洞。 收集域名信息 知道目标域名之后,我们要做的第一件事情就是获取域名的注册信息,包括该域名的DNS服务器信息和注册人的联系信息等。 Whois 查询 Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期、DNS等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。 Kali下whois查询 https://www.kali.org/downloads/ 域名Whois查询 - 站长之家 http://whois.chinaz.com/ Whois 爱站 http://whois.aizhan.com/ ip138 https://site.ip138.com/ Whois Lookup https://www.whois.net/ ICANN Lookup https://lookup.icann.org/ 域名信息查询 - 腾讯云https://whois.cloud

CDN和DNS

 ̄綄美尐妖づ 提交于 2020-01-22 04:13:48
相信有很多的朋友会被这几个名词绕的有些头大,很多朋友觉得智能DNS跟双线加速、CDN加速是类似的技术。其实不然,虽然他们的目的都是一个:让用户更快的访问网站。但是他们的应用原理却大相径庭。 大家一定很清楚这几种都是比较常见的主机加速的方式。所以文本主要介绍一下“智能dns解析”,“cdn加速技术”,“双线主机的加速方式”的基本加速原理,当你了解了这些就可以从这几种方式中找出一种更适合你的主机的加速方式。 一、何谓双线加速 双线加速比较常用的就是“双线双IP”和“双线单IP”,"BGP双线单IP" 双线双IP。 双IP双线路实现方式是指在一台服务器上安装两块网卡,分别接入电信网线与网通网线并设置一个网通IP与一个电信IP,这样一台服务器上就有了两个IP地址(即域名解析到哪个IP都可以访问),需要在服务器上添加网通或电信的路由表来实现网通用户与电信用户分别从不同的线路访问。 双线双IP比较常用的两种使用方式: 1.用两个不同的域名解析到这两个IP,在网站上放上不同的连接,网通用户点击访问网通的线路,电信用户点击访问电信的线路。(智能DNS没有广泛应用之前比较常见的一种方式)。 2.智能DNS,所谓的智能就是不需要用户自己去判断,而是交给域名解析服务器。智能判断用户的线路,如果是电信用户就解析到电信IP,网通用户就解析到网通IP。 双线单IP。 顾名思义,两条线路一个IP地址

图解TP-Link路由器设置

浪尽此生 提交于 2020-01-21 03:46:32
路由器设置图解旨在为搭建网络的初学者准备,技术要点其实没有什么,但是步骤的繁琐让很多人望而怯步,那么这里就向你展示具体操作的整过过程,让你轻松掌握路由器设置.    TP-Link路由器设置之设备准备   首先具备的条件是:路由器一个(可以为4口,8口,16口,甚至更多的),如果你有很多台电脑,可以买个多口的交换机.网线直通线数条,电信mode一个(或者你是专线那就不需要mode了),pc电脑至少2台以上(如果只有一台,使用路由器是可以的,但是就失去了使用路由器的意义了.   其实tp-link公司出的路由器,比如TP-LINK TL-402M或者是401M或者是其他型号的tp-link路由器,路由开启方法大多差不多.下面本文以TP-LINK TL-402M为例,请看图片1      图1TP-LINK TL-402M   tp-link路由器介绍到这里,大家只要按图片里的介绍,将PC,电信宽带MODE,路由器,相互正确连接,那么一个网络就已经组好了.下面介绍怎么样开启路由功能.    TP-Link路由器设置之前期设置:   如果线都已经接好.我们这个时候随便打开一台连好的PC电脑.打开网上邻居属性(图片2),本地连接属性(图片3),tcp/ip协议属性(图片4),设置ip为192.168.1.2 子网:255.255.255.0 网关:192.168.1.1(图片5)确定

DNS域传送漏洞——vulhub漏洞复现 007

女生的网名这么多〃 提交于 2020-01-21 00:50:47
前言: Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Voulhub靶机平台环境搭建和使用: https://blog.csdn.net/qq_41832837/article/details/103948358 目录: 漏洞原理 漏洞详情 漏洞复现 漏洞原理 DNS服务器分为主服务器,从(备份)服务器,缓存服务器。DNS协议支持使用axfr类型的记录进行区域传送,用来解决主从同步的问题。如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送漏洞,漏洞利用者能够获得某个域的所有记录。 漏洞详情 影响版本:支持axfr记录的版本,例如bind9 DNS服务器使用域传送功能,来达到主从数据同步的目的。域传送关键配置项为:allow-transfer,通过配置allow-transfer项的参数来达到限制允许获取记录的来源的作用。bind9默认安装完毕后,配置项是没有allow-transfer 的,所以如果不手动添加allow-transfer项,就会存在dns 域传送漏洞。 漏洞复现 启动环境后,将会监听TCP和UDP的53端口,DNS协议同时支持从这两个端口进行数据传输。因为涉及到1024以下的端口号

DNS分别在什么情况下使用UDP和TCP

限于喜欢 提交于 2020-01-20 11:48:46
DNS同时占用UDP和TCP端口53是公认的,这种单个应用协议同时使用两种传输协议的情况在TCP/IP栈也算是个另类。但很少有人知道DNS分别在什么情况下使用这两种协议。 如果用wireshark、sniffer或古老些的tcpdump抓包分析,会发现几乎所有的情况都是在使用UDP,使用TCP的情况非常罕见,神秘兮兮。其实当解析器发出一个request后,返回的response中的tc删节标志比特位被置1时,说明反馈报文因为超长而有删节。这是因为UDP的报文最大长度为512字节。解析器发现后,将使用TCP重发request,TCP允许报文长度超过512字节。既然TCP能将data stream分成多个segment,它就能用更多的segment来传送任意长度的数据。 另外一种情况是,当一个域的辅助域名服务器启动时,将从该域的主域名服务器primary DNS server执行区域传送。除此之外,辅域名服务器也会定时(一般时3小时)向PDS进行查询以便了解SOA的数据是否有变动。如有变动,也会执行一次区域传送。区域传送将使用TCP而不是UDP,因为传送的数据量比一个request或response多得多。 DNS主要还是使用UDP,解析器还是服务端都必须自己处理重传和超时。DNS往往需要跨越广域网或互联网,分组丢失率和往返时间的不确定性要更大些,这对于DNS客户端来说是个考验

20170809-从URL输入到页面展现

痴心易碎 提交于 2020-01-19 21:19:36
从URL输入到页面展现 1.输入URL URL:统一资源定位符,是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示。 URL包含以下几部分:协议、服务器名称(或IP地址)、路径、参数和查询。 举例说明: 常用协议: 协议 中文名称 默认端口号 http 超文本传输协议 80 https 用安全套接字层传送的超文本传输协议 443 ftp 文件传输协议 21 TELNET 远程终端协议 23 如果地址不包含端口号,根据协议的默认端口号确定一个。 2.根据URL,在本地DNS缓存中查找域名对应的IP地址 浏览器和操作系统在获取网站域名的实际IP地址后会对其IP进行缓存,在短时间内重复访问同一域名时,会直接在DNS缓存中读取域名对应的IP地址,以减少网络请求的损耗(先在浏览器DNS缓存中查找,如果没有找到,则会在操作系统DNS缓存中查找)。浏览器和操作系统都有一个固定的DNS缓存时间,其中Chrome的过期时间是1分钟,在这个期限内不会重新请求DNS。Chrome浏览器看本身的DNS缓存时间比较方便,在地址栏输入: chrome://net-internals/#dns 就可以查看本地DNS缓存: 3.查询hosts文件 如果在本地DNS缓存中没有找到域名对应的IP地址,则会查询hosts文件,看其中是否已经有与当前域名对应的 IP 地址,如果有就会直接采用,如果没有

什么是DNS?

你离开我真会死。 提交于 2020-01-18 17:10:58
DNS(域名系统)互联网上作为ip地址和域名相互映射的一个分布式数据库,能够使用户更加方便的访问网站,用户可以直接输入域名登录网站,DNS会将域名解析成ip地址,然后找到相应的网站,DNS协议建立在UDP协议之上,使用端口号53. DNS解析过程: 当用户在浏览器输入网址之后(如www.baidu.com) 系统会先查看本地DNS缓存和hosts文件当中有没有www.baidu.com 的解析记录,如果有,浏览器会直接用该域名对应的ip地址来访问对应的网站,如果没有,系统会查看本地的DNS服务器里面是否有该域名的解析记录,如果有就用对应的ip地址直接访问网站,如果没有,系统会直接到根服务器里面查找,全球有13台根服务器,但根服务器里面没有www.baidu.com 的域名解析服务器,但是有.com的解析服务器,根服务器会将.com 对应的NDS传递给LDNS,LDNS会去.com解析服务器没有www.baidu.com 的解析记录,.com服务器里面没有www.baidu.com 的域名解析记录,但它有baidu.com 的解析记录,baidu.com的DNS信息传递到LDNS,最后LDNS服务器去baidu.com 服务器里面查找www.baidu.com 的域名解析记录,最终找到www.baidu.com 的域名解析记录

DNS 安全

守給你的承諾、 提交于 2020-01-18 11:14:05
DNS投毒 黑客只要伪造响应报文给暂存DNS伺服器,暂存DNS伺服器上就记录了错误的域名到IP地址的对应关系,然后暂存DNS伺服器把这个错误的对应关系发给先 前查询的用户计算机的浏览器,这样,您尽管在浏览器里输入的是www.91ri.org,可访问的确不是真正的IP地址,这个地址是黑客任意指定的。 原因: 1. 仅用ID实施真实性验证。 2.在DNS Request Message中可以增加信息,这些信息可以与客户机所申请查询的内容没有必然联系,因此攻击者就能在Request Message中根据自己的目的增加某些虚假的信息。 比如增加其它Domain Server的Domain Name及其IP Address。此时Client在受到攻击的Domain Server上的查询申请均被转向此前攻击者在Request Message中增加的虚假Domain Server,由此DNS欺骗得以产生并对网络构成威胁。 3.缓存。若再有Client请求查询此Domain Name对应的IP Address,Domain Server就会从Cache中将映射信息回复给Client,而无需在Database中再次查询。如果黑客将DNS Request Message的存在周期设定较长时间,就可进行长期欺骗。 DNS Cache Poisoning 一台DNS服务器只会记录本身所属域中的授权的主机