加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 黄冈站长网 (http://www.0713zz.com/)- 数据应用、建站、人体识别、智能机器人、语音技术!
当前位置: 首页 > 服务器 > 系统 > 正文

如何发现“利用DNS放大攻击”的服务器

发布时间:2018-04-19 08:14:09 所属栏目:系统 来源:站长网
导读:副标题#e# 反向解析公共IP - 这里没有问题 Tl; dr:有些域名名称服务器可能会在直接查询反向解析私有IP时暴露内部的IP地址和域名。用dig -x检查一下,或者使用privdns.py 检查一下。 一个简单的错误 我最近犯了一个很小且看似不重要的错误:我试图连接某个

如果你对网络,IP和DNS有所了解,你可能会猜测我的下一步是什么。许多人基本上知道DNS是如何工作的。人们所知道的是,你不仅可以将一个域名解析为一个IP地址,而且还可以反过来:给定一个IP地址,你可以将其解析为一个域名。与正向DNS相反,这被称为反向解析或反向DNS,并且通过查询特定ARPA域的PTR记录的DNS来完成。如果你想反向解析一个给定的IP,你必须扭转IP地址,并添加一个特殊的域名,比如in-addr.arpa.net域名。例如,为了解析IP 1.2.3.4对应的域名,你需要要求你的名称服务器寻找一条记录是

  1. 4.3.2.1.in-addr.arpa.net 

的PTR类型(与正向解析域名时的类A 的IPv4 或类型为AAAA的IPv6地址相比)。

(编辑:PHP编程网 - 黄冈站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

热点阅读