Колисниченко Денис Николаевич
Шрифт:
Tunы запросов Таблица 10.2
Тип | Описание |
---|---|
soa | Начало полномочий |
а | Преобразование имени в IP-адрес узла |
аааа | Отображение IРv6-адреса узла |
ns | Отображение информации о сервере DNS |
ptr | Преобразование IP-адреса в имя узла |
wks | Распространенные службы |
hinfo | Информация о «железе» узла |
mx | Информация о почтовых серверах домена |
txt | Отображение записи общего назначения |
cname | Отображение канонического имени |
any | Отображение всех ресурсных записей |
Теперь рассмотрим несколько практических примеров. Например, вы знаете имя узла — www.server.com. Давайте посмотрим, какая информация будет выведена при указании типа any:
Теперь получим сведения о зоне и почтовиках.
А сейчас посмотрим информацию о других узлах в этой сети:
Теперь вам понятно, почему не нужно вообще использовать запись HINFO? Если при реальной атаке злоумышленник выяснит, какая операционная система используется на компьютерах в вашей сети, ему будет проще нанести удар. Я не отрицаю, существует много способов выяснить тип ОС, но зачем же сообщать это самому?
Примечание. В записи HINFO обычно указывается информация об аппаратном обеспечении, платформе компьютера и его операционной системе.
Несколько замечаний:
1. IP-адреса использовались учебные.
2. Не всегда все так просто: иногда настройки сервера DNS и firewall не разрешат вам просмотреть некоторую информацию о зоне, например ту, которую мы получали с помощью команды Is server.com.
Разрешить передачу зоны (трансфер зоны) определенным узлам, а значит, запретить всем остальным, вы можете с помощью директивы allow-transfer. В следующем примере трансфер зоны разрешен узлам 10.1.1.1 и 10.1.2.1. Другими словами, на узлах 10.1.1.1 и 10.1.2.1 можно будет использовать команду nslookup ls для просмотра зоны.