首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

DNS原理及其解析过程(转)

1、在浏览器中输入www.qq.com域名,操作系统会先检查自己本地的hosts文件是否有这个网址映射关系,如果有,就先调用这个IP地址映射,完成域名解析。 2、如果hosts里没有这个域名的映射,则查找本地DNS解析器缓存,是否有这个网址映射关系,如果有,直接返回,完成域名解析。 3、如果hosts与本地DNS解析器缓存都没有相应的网址映射关系,首先会找TCP/ip参数中设置的首选DNS服务器,在此我们叫它本地DNS服务器,此服务器收到查询时,如果要查询的域名,包含在本地配置区域资源中,则返回解析结果给客户机,完成域名解析,此解析具有权威性。 4、如果要查询的域名,不由本地DNS服务器区域解析,但该服务器已缓存了此网址映射关系,则调用这个IP地址映射,完成域名解析,此解析不具有权威性。 5、如果本地DNS服务器本地区域文件与缓存解析都失效,则根据本地DNS服务器的设置(是否设置转发器)进行查询,如果未用转发模式,本地DNS就把请求发至13台根DNS,根DNS服务器收到请求后会判断这个域名(.com)是谁来授权管理,并会返回一个负责该顶级域名服务器的一个IP。本地DNS服务器收到IP信息后,将会联系负责.com域的这台服务器。这台负责.com域的服务器收到请求后,如果自己无法解析,它就会找一个管理.com域的下一级DNS服务器地址(qq.com)给本地DNS服务器。当本地DNS服务器收到这个地址后,就会找qq.com域服务器,重复上面的动作,进行查询,直至找到www.qq.com主机。 6、如果用的是转发模式,此DNS服务器就会把请求转发至上一级DNS服务器,由上一级服务器进行解析,上一级服务器如果不能解析,或找根DNS或把转请求转至上上级,以此循环。不管是本地DNS服务器用是是转发,还是根提示,最后都是把结果返回给本地DNS服务器,由此DNS服务器再返回给客户机。

04

第33篇:DNS劫持攻击原理讲解及溯源分析的常规步骤

在世界杯举办期间,DNS劫持事件估计会和链路劫持事件一样,风险提升很多。上期分享了一篇《第32篇:某运营商链路劫持(被挂博彩页)溯源异常路由节点(上篇)》,本期就讲一下DNS劫持攻击的相关知识吧。关于DNS层面的攻击手段比较多,比如DNS劫持、DNS污染、DNS重绑定攻击、DNS反射放大攻击等等。一般认为DNS劫持攻击与DNS污染是两回事,DNS污染一般指的是DNS缓存投毒攻击,这个我们后续再讲。DNS劫持通过改变用户的域名解析记录实现攻击,即使用户访问的是正常网址,也会在不知情的情况下被引流到仿冒网站上,因此DNS劫持破坏力强,而且不易察觉。

04

dns备用服务器信息,dns服务器地址(dns首选和备用填多少)

DNS是计算机域名体系(DomainNameSystem或DomainNameService)的缩写,它是由解析器以及域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功用的服务器。其中域名有必要对应一个IP地址,而IP地址不一定只对应一个域名。域名体系选用相似目录树的等级结构。域名服务器为客户机/服务器方式中的服务器方,它主要有两种方式:主服务器和转发服务器。在Internet上域名与IP地址之间是一对一(或者多对一)的,也可选用DNS轮询完结一对多,域名虽然便于人们记忆,但机器之间只认IP地址,它们之间的转换工作称为域名解析,域名解析需求由专门的域名解析服务器来完结,DNS便是进行域名解析的服务器。DNS命名用于Internet的TCP/IP网络中,经过用户友好的名称查找计算机和服务。当用户在应用程序中输入DNS名称时,DNS服务可以将此名称解析为与之相关的其他信息。由于,你在上网时输入的网址,是经过域名解析体系解析找到了相对应的IP地址,这样才干上网。其实,域名的最终指向是IP。

02

你安全吗?丨牧羊犬系统漏洞到底是什么?

在电视剧《你安全吗?》中秦淮和陈默有一个共同的梦想,就是做出一款攻防兼备的牧羊犬系统。由于陈默不想再参与到黑客中的黑白对抗中,只想好好的陪母亲生活,所以在秦淮邀请陈默共同完成牧羊犬系统的时候,陈默拒绝参与牧羊犬系统的开发。陈默的人物设定是主防,秦淮的人物设定是主攻。缺少了陈默的参与,牧羊犬系统有很明显的防御漏洞。所以在爽滋滋饮料场使用了牧羊犬系统后,在抽奖环节遭到了黑客攻击,导致服务器暂停工作,奖品被小黄牛抢到,造成了爽滋滋饮料场的名誉受损以及奖品丢失。秦淮的“开挂了”公司也被推上了风口浪尖,陈默看到这里,决心来帮助秦淮,于是提起了他发现的牧羊犬漏洞,遇到DDOS攻击,DNS毁坏劫持,ICMP洪水,慢速POST放大反射等攻击是很难抵御的:

03

Windows系统下hosts文件工作原理(转)

hosts 首先说明下, hosts文件没有后缀 一. Hosts文件的位置 很多用户都知道在Window系统中有个Hosts文件(没有后缀名),在Windows 98系统下该文件在Windows文件夹。 在Windows 2000/XP系统中位于\%Systemroot%\System32\Drivers\Etc 文件夹中,其中,%Systemroot%指系统安装路径。例如,Windows XP 安装在C:\WINDOWS,那么Hosts文件就在C:\Widows\System32\Drvers\Etc中。 你也可以用windows自带的查找功能搜索找到hosts文件。 该文件其实是一个纯文本的文件,用普通的文本编辑软件如记事本等都能打开和编辑。 二. Hosts文件的基本内容和语法 用记事本打开hosts文件,就可以看见了微软对这个文件的说明。Hosts文件文一般有如下面的基本内容 # Copyright (c) 1993-1999 Microsoft Corp. # # This is a sample HOSTS file used by Microsoft TCP/IP for Windows. # # This file contains the mappings of IP addresses to host names. Each # entry should be kept on an individual line. The IP address should # be placed in the first column followed by the corresponding host name. # The IP address and the host name should be separated by at least one # space. # # Additionally, comments (such as these) may be inserted on individual # lines or following the machine name denoted by a '#' symbol. # # For example: # # 102.54.94.97 rhino.acme.com # source server # 38.25.63.10 x.acme.com # x client host 127.0.0.1 localhost 这个文件是根据TCP/IP for Windows 的标准来工作的。它的作用是定义IP地址和 Host name(主机名)的映射关系,是一个映射IP地址和Host name (主机名) 的规定。这个规定中,要求每段只能包括一个映射关系,也就是一个IP地址和一个与之有映射关系的主机名。 IP地址要放在每段的最前面,映射的Host name(主机名)在IP后面,中间用空格分隔。对于这段的映射说明,用“#”分割后用文字说明。 三. Hosts文件的工作方式 现在让我们来看看Hosts在Windows中是怎么工作的。 我们知道在网络上访问网站,要首先通过DNS服务器把要访问的网络域名(XXXX.com)解析成XXX.XXX.XXX.XXX的IP地址后,计算机才能对这个网络域名作访问。 要是对于每个域名请求我们都要等待域名服务器解析后返回IP信息,这样访问网络的效率就会降低,因为DNS做域名解析和返回IP都需要时间。 为了提高对经常访问的网络域名的解析效率,可以通过利用Hosts文件中建立域名和IP的映射关系来达到目的。根据Windows系统规定,在进行DNS请求以前,Windows系统会先检查自己的Hosts文件中是否有这个网络域名映射关系。如果有则,调用这个IP地址映射,如果没有,再向已知的DNS服务器提出域名解析。也就是说Hosts的请求级别比DNS高。 四. Hosts文件的工作方式和具体作用 现在来看一下Hosts文件的工作方式以及它在具体使用中起哪些作用。 1、加快域名解析 对于要经常访问的网站,我们可以通过在Hosts中配置域名和IP的映射关系,提高域名解析速度。由于有了映射关系,当我们输入域名计算机就能很快解析出IP,而不用请求网络上的DNS服务器。 2、方便局域网用户 在很多单位的局域网中,会有服务器提供给用户使用。但由于局域网中一般很少架设DNS服务器,访问这些服务器时,要输入难记的IP地址。这对不少人来说相当麻烦。现在可以分别给这些服务器取个容易记住的名字,然后在Hosts中建立IP映射,这样以后访问的时候,只要输入这个服务器的名字就行了。 3、屏蔽网站 现在有很多网站不经过用户同意就将各种各样的插件安装到你的计算机中,其中有

03
领券