Linux:设置/修改linux主机名+hosts映射+主机名解析机制分析+DNS域名劫持

简介: Linux:设置/修改linux主机名+hosts映射+主机名解析机制分析+DNS域名劫持

设置/修改主机名


661d8088dc8a49eaa52374a18406985e.png


查看主机名hostname,修改主机名(在vim编译器里修改),重启命令(reboot),操作如下:


38c13c1dccc94bd5a7bf9456a678041d.png


结果如下:

3b672b1b74c5472094c7137b5b13c214.png


设置hosts映射:


0ff149a5f94f4b638a8fc0d9b1d84b54.png


操作意义:ip地址很长,不好记忆,直接记忆主机名就很方便的。当然,如果不进行以下设置,是无法直接使用主机通过虚拟机的名字ping到虚拟机。


1.主机通过虚拟机名字ping通操作步骤:


打开我的电脑,在hosts文件内,用learnlinux表示192.168.200.130 。此时即可ping通。操作如下:


2bbe7d3a818e4116afbae42026181b99.png

2b0245f6a7c645c196be0ce63683f090.png


注:以上操作,必须要将hosts拖拽至桌面,然后添加文件,之后再放入原来的etc文件夹中。拖拽,添加文件回etc文件夹,都需要以管理员身份运行!


2.linux通过主机名字ping通,操作如下:


在X-shell打开


e9aa0719558a4cee82cbeb7332e1e1b9.png


输入以下内容 ,操作如下:


49e5fd1a4ce84c6eb7d4416fd645ab9b.png


注:主机名随便写,但是要对应。


ping通结果如下:


0fcd6bd1352a49369e6d7d9faba10bef.png


原理分析:


f5f4ae26a06f4850aa97753061567a65.png


解释:


ip相当于身份证号,网页相当于名字,DNS就是将他们相互对应并记录


DNS就是将域名和IP地址


主机名解析机制分析:


9f93df7de68847c29255d26471d94edc.png


在主机使用ping(ipconfig/displaydns)操作如下 :


d3e922b8c1964c099d4c378794ce8bdf.png


搜索到的结果如下:


0f69aa6d79b54836bb1730ff5ea68370.png


因此呢,无痕模式是没有用的,只是自己骗自己的


主机访问实际流程:


bf43d0c13c854cd797476c06a94d68ce.png


解释:


主机访问浏览器缓存,若没有,进入DNS缓存,若还没有,则进入hosts;若还没有,则到域名服务DNS进行解析域。(对应主机名解析机制分析图的4步骤)


DNS域名劫持---黑客制作钓鱼网站的原理:


你在主机里访问xxx网站(也可用命令标识符cmd模拟)时,比如你访问的是www.baidu.com,实际上你访问的是之前的那个设定的ip(这个ip可以是黑客自己制作的一个假网站),如下图1中框框处。这个ip就会劫持/替换你想要的内容。如下图2:


034d6134a20f4859a6098d0bb95e2529.png


0bf9a8e34a56485e88b334504b65e8b7.png


若去掉上图1框框处(加#就是该行代码失效),操作和结果如下图1和图2:


c44a341ae30943df8ba43e410b47d06d.png


88dcc30bd8b14a6faf84b21b1c505025.png


注:我本人的电脑的ping命令坏了,只能用老师的,实际结果都一样的。


作用:将经常访问的网站,如www.icbc.com.cn 通过命令


202.111.222.121(假的ip,经常是黑客自己设定的钓鱼网站的ip) www.icbc.com.cn


即可使之变为钓鱼网站,达到访问假网站的目的。


总结:入侵你的hosts文件,增加这行指令,神不知鬼不觉的改变你访问的ip。但一般大网站(如银行)都有劫持警告,但是,切记,某些场合(你懂的),你会坚持访问,无视风险,这时候你就错了。



相关文章
|
机器学习/深度学习 数据采集 存储
时间序列预测新突破:深入解析循环神经网络(RNN)在金融数据分析中的应用
【10月更文挑战第7天】时间序列预测是数据科学领域的一个重要课题,特别是在金融行业中。准确的时间序列预测能够帮助投资者做出更明智的决策,比如股票价格预测、汇率变动预测等。近年来,随着深度学习技术的发展,尤其是循环神经网络(Recurrent Neural Networks, RNNs)及其变体如长短期记忆网络(LSTM)和门控循环单元(GRU),在处理时间序列数据方面展现出了巨大的潜力。本文将探讨RNN的基本概念,并通过具体的代码示例展示如何使用这些模型来进行金融数据分析。
1154 2
|
8月前
|
数据采集 前端开发 JavaScript
金融数据分析:解析JavaScript渲染的隐藏表格
本文详解了如何使用Python与Selenium结合代理IP技术,从金融网站(如东方财富网)抓取由JavaScript渲染的隐藏表格数据。内容涵盖环境搭建、代理配置、模拟用户行为、数据解析与分析等关键步骤。通过设置Cookie和User-Agent,突破反爬机制;借助Selenium等待页面渲染,精准定位动态数据。同时,提供了常见错误解决方案及延伸练习,帮助读者掌握金融数据采集的核心技能,为投资决策提供支持。注意规避动态加载、代理验证及元素定位等潜在陷阱,确保数据抓取高效稳定。
246 17
|
12月前
|
数据采集 自然语言处理 搜索推荐
基于qwen2.5的长文本解析、数据预测与趋势分析、代码生成能力赋能esg报告分析
Qwen2.5是一款强大的生成式预训练语言模型,擅长自然语言理解和生成,支持长文本解析、数据预测、代码生成等复杂任务。Qwen-Long作为其变体,专为长上下文场景优化,适用于大型文档处理、知识图谱构建等。Qwen2.5在ESG报告解析、多Agent协作、数学模型生成等方面表现出色,提供灵活且高效的解决方案。
1158 49
|
12月前
|
测试技术 开发者 Python
使用Python解析和分析源代码
本文介绍了如何使用Python的`ast`模块解析和分析Python源代码,包括安装准备、解析源代码、分析抽象语法树(AST)等步骤,展示了通过自定义`NodeVisitor`类遍历AST并提取信息的方法,为代码质量提升和自动化工具开发提供基础。
899 9
|
11月前
|
调度 开发者
核心概念解析:进程与线程的对比分析
在操作系统和计算机编程领域,进程和线程是两个基本而核心的概念。它们是程序执行和资源管理的基础,但它们之间存在显著的差异。本文将深入探讨进程与线程的区别,并分析它们在现代软件开发中的应用和重要性。
427 4
|
10月前
|
人工智能 供应链 搜索推荐
中国CRM市场深度分析:主流供应商排名与特点解析
随着中国企业数字化转型的深入,CRM(客户关系管理)软件市场迅速发展,形成了多个优秀解决方案提供商。销售易、纷享销客、明源云客、金蝶云之家、简道云、红圈营销和爱客CRM等供应商各具特色。销售易在大型企业市场表现突出,提供全链路营销销售一体化及强大的AI能力;纷享销客以易用性和高性价比著称,适合中小企业;明源云客专注房地产行业,提供全流程解决方案;金蝶云之家与ERP系统深度整合,适合传统制造业;简道云是低代码平台,灵活性高;红圈营销专注零售业,支持全渠道营销;爱客CRM则主打智能营销功能。企业在选择CRM时需综合考虑实施难度、价格定位、技术支持等因素,并结合自身需求进行试用和调研,确保选择最适合
|
12月前
|
前端开发 Java 开发者
Spring MVC中的请求映射:@RequestMapping注解深度解析
在Spring MVC框架中,`@RequestMapping`注解是实现请求映射的关键,它将HTTP请求映射到相应的处理器方法上。本文将深入探讨`@RequestMapping`注解的工作原理、使用方法以及最佳实践,为开发者提供一份详尽的技术干货。
1134 2
|
12月前
|
域名解析 网络协议 安全
反向DNS解析是从IP地址到域名的映射,主要作用于验证和识别,提高通信来源的可信度和可追溯性
在网络世界中,反向DNS解析是从IP地址到域名的映射,主要作用于验证和识别,提高通信来源的可信度和可追溯性。它在邮件服务器验证、网络安全等领域至关重要,帮助识别恶意行为,增强网络安全性。尽管存在配置错误等挑战,但正确管理下,反向DNS解析能显著提升网络环境的安全性和可靠性。
688 3
|
存储 SQL 分布式计算
湖仓一体架构深度解析:构建企业级数据管理与分析的新基石
【10月更文挑战第7天】湖仓一体架构深度解析:构建企业级数据管理与分析的新基石
825 1
|
弹性计算 网络协议 Ubuntu
如何在阿里云国际版Linux云服务器中自定义配置DNS
如何在阿里云国际版Linux云服务器中自定义配置DNS

相关产品

  • 云解析DNS