日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

轉自Hack Read,作者Waqas,藍色摩卡譯

DNS工作原理

域名系統(DNS)采用一個熟悉的、可理解的網站名稱,如Hackread.com,并將其轉換為IP地址。無論何時輸入Hackread.com或任何其他web地址,瀏覽器都會自動對提供主機名的DNS服務器執行DNS查詢。

接下來,DNS服務器獲取主機名并將其轉換為數字IP地址,將瀏覽器與站點連接起來。這就是當你輸入一個網址時所發生的事情。

 

通過監控DNS記錄,來保護網站的幾種方式?你需要了解

 

 

名為DNS解析器的單元通過本地緩存檢查主機名的可用性。如果不可用,解析器將與多個DNS名稱服務器聯系,直到獲得用戶試圖查找的確切服務的IP,并將其返回給瀏覽器。

整個DNS服務器連接配合聽起來像一個很長的過程,但是它發生在一秒鐘之內。

DNS記錄

盡管您可能忽略了它們的存在,但是DNS服務器對于創建DNS記錄和提供關于域名或主機名(更具體地說是當前IP地址)的信息非常重要。以下是一些常見的DNS記錄:

地址映射記錄(一條記錄)——這也稱為DNS主機記錄。它存儲一個主機名和與之對應的IPv4地址。

IP版本6地址記錄(AAAA記錄)-不難記住。這個存儲主機名及其IPv6地址。

規范名稱記錄(CNAME記錄)——可以將此記錄應用于主機名,將其別名為另一個主機名。

每當DNS客戶機請求具有CNAME的記錄時,DNS解析過程就會重復,但是要使用一個全新的主機名。

郵件交換器記錄(MX記錄)——為域指定一個SMTP電子郵件服務器;它用于將發送出去的電子郵件路由到專用的電子郵件服務器。

Name Server Records (NS Record)——指定DNS區域(如forexample.com)被委托給特定的ANS(權威名稱服務器),并證明該服務器的地址。

反向查找指針記錄(PTR記錄)——這允許DNS解析器提供一個IP地址并獲得一個主機名(主要是DNS查找,但反向查找)。

文本記錄(TXT記錄)——它攜帶機器可讀的數據,如機會加密、發送方策略框架、DMARC、DKIM等。

權威記錄(SOA)——的開始記錄,可以發現在一個DNS區域文件,指示DNS區域(權威名字服務器),聯系信息管理員的領域,領域的序列號,在DNS信息的頻率信息應當檢查該區域和刷新。

域名劫持

DNS記錄的維護非常高。對這些記錄的不充分保管將導致許多漏洞和暴露。通過對DNS記錄常見類型的了解,我們可以了解到DNS記錄管理不善所帶來的漏洞。

一個普遍存在的漏洞是域劫持。這是對您的DNS服務器和域名注冊商的直接攻擊,涉及非常不受歡迎的更改。例如竊取并引導您的流量遠離原始服務器,到達黑客需要的地方。

域名劫持通常是由域名注冊系統中的一個可利用漏洞引起的。當攻擊者獲得對DNS記錄的控制時,也可以在DNS級別實現。

后果還真的是很可怕:一旦壞人有了你的域名,他們就可以發起各種惡意活動。教科書上的例子是設置假的支付系統頁面,如PayPal、Visa或任何銀行。

攻擊者創建相同的銀行網站或PayPal副本,其余的由您填寫您的個人信息(最近NordVPN的網站)完成。

電子郵件地址、用戶名、密碼都屬于它們。幸運的是,您可以通過監視DNS記錄來避免這種情況。

如何查找DNS記錄

讀完本文后,您可能希望立即檢查DNS記錄,擔心暴露在此類攻擊和漏洞中。這是一個值得關注的好理由,因為大多數人幾乎沒有注意到這一點,他們的信息很快就被竊取了。但問題是如何找到DNS記錄?

1、入侵檢測系統

無論你使用 Snort、Suricata 還是 OSSEC,都可以制定規則,要求系統對未授權客戶的 DNS 請求發送報告。

你也可以制定規則來計數或報告 NXDomain 響應、包含較小 TTL 數值記錄的響應、通過 TCP 發起的 DNS 查詢、對非標準端口的 DNS 查詢和可疑的大規模 DNS 響應等。

DNS 查詢或響應信息中的任何字段、任何數值基本上都“能檢測”。唯一能限制你的,就是你的想象力和對 DNS 的熟悉程度。防火墻的 IDS (入侵檢測系統)對大多數常見檢測項目都提供了允許和拒絕兩種配置規則。

2、流量分析工具

Wireshark 和 Bro 的實際案例都表明,被動流量分析對識別惡意軟件流量很有效果。捕獲并過濾客戶端與解析器之間的 DNS 數據,保存為 PCAP (網絡封包)文件。

創建腳本程序搜索這些網絡封包,以尋找你正在調查的某種可疑行為?;蚴褂?PacketQ (最初是 DNS2DB )對網絡封包直接進行 SQL 查詢。(記?。?strong>除了自己的本地解析器之外,禁止客戶使用任何其他解析器或非標準端口。)

3、解析器日志記錄

本地解析器的日志文件是調查 DNS 流量的最后一項,也可能是最明顯的數據來源。在開啟日志記錄的情況下,你可以使用 Splunk 加 getwatchlist 或是 OSSEC 之類的工具收集 DNS 服務器的日志,并搜索已知惡意域名。

盡管本文提到了不少資料鏈接、案例分析和實際例子,但也只是涉及了眾多監控 DNS 流量方法中的九牛一毛,疏漏在所難免,要想全面快捷及時有效監控 DNS 流量,不妨試試 DNS 服務器監控。

好消息是,有很多在線工具可以幫助您監視DNS記錄。一個很好的例子是DNStable工具。它是Spyse生態系統中的主要工具之一,允許您快速方便地查找所需的所有DNS記錄。

Spyse盡其所能向沒有多少技術知識的用戶開放可用性,因此即使您不知道我們在這里討論什么,也可以保護您的DNS記錄。

聲明:我們尊重原創者版權,除確實無法確認作者外,均會注明作者和來源。轉載文章僅供個人學習研究,同時向原創作者表示感謝,若涉及版權問題,請及時聯系小編刪除!

分享到:
標簽:DNS
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定