Колисниченко Денис Николаевич
Шрифт:
Tunы запросов Таблица 10.2
| Тип | Описание |
|---|---|
| soa | Начало полномочий |
| а | Преобразование имени в IP-адрес узла |
| аааа | Отображение IРv6-адреса узла |
| ns | Отображение информации о сервере DNS |
| ptr | Преобразование IP-адреса в имя узла |
| wks | Распространенные службы |
| hinfo | Информация о «железе» узла |
| mx | Информация о почтовых серверах домена |
| txt | Отображение записи общего назначения |
| cname | Отображение канонического имени |
| any | Отображение всех ресурсных записей |
Теперь рассмотрим несколько практических примеров. Например, вы знаете имя узла — www.server.com. Давайте посмотрим, какая информация будет выведена при указании типа any:
Теперь получим сведения о зоне и почтовиках.
А сейчас посмотрим информацию о других узлах в этой сети:
Теперь вам понятно, почему не нужно вообще использовать запись HINFO? Если при реальной атаке злоумышленник выяснит, какая операционная система используется на компьютерах в вашей сети, ему будет проще нанести удар. Я не отрицаю, существует много способов выяснить тип ОС, но зачем же сообщать это самому?
Примечание. В записи HINFO обычно указывается информация об аппаратном обеспечении, платформе компьютера и его операционной системе.
Несколько замечаний:
1. IP-адреса использовались учебные.
2. Не всегда все так просто: иногда настройки сервера DNS и firewall не разрешат вам просмотреть некоторую информацию о зоне, например ту, которую мы получали с помощью команды Is server.com.
Разрешить передачу зоны (трансфер зоны) определенным узлам, а значит, запретить всем остальным, вы можете с помощью директивы allow-transfer. В следующем примере трансфер зоны разрешен узлам 10.1.1.1 и 10.1.2.1. Другими словами, на узлах 10.1.1.1 и 10.1.2.1 можно будет использовать команду nslookup ls для просмотра зоны.