网络协议与攻击模拟-17-DNS协议-报文格式

简介: 网络协议与攻击模拟-17-DNS协议-报文格式

二、DNS 查询

客户机想要访问www.baidu.com,根据自己的 TCP / IP 参数,向自己的首选 DNS 服务器发送 DNS 请求

首选 DNS 收到客户机的请求后,会去查询自己的区域文件,找不到www.baidu.com的 IP 地址信息(将请求转发到根域服务器,需要配置根提示);直接可以找到www.baidu.com的 IP 地址信息(直接响应给客户机)

根域服务器收到请求后,由于根域服务器只维护顶级域服务器信息,会响应顶级域服务器 IP ( com ),首选 DNS 根据根域服务器响应的信息,将请求转发到 com 顶级域

com 顶级域服务器收到请求,由于 com 定级域服务器只维护二级域信息,会二级域服务器 IP (baidu.com),首选 DNS 根据顶级域相应的信息,将请求转发到baidu.com二级域

baidu.com二级域收到请求,baidu.com DNS 服务器里面维护的是baidu.com区域的所有主机信息,包含了www.baidu.com的信息,直接将www.baidu.com的 IP 地址响应给首选 DNS

首选 DNS 再响应给客户机

1、查询方式

递归查询

当客户机请求自己的首选 DNS 服务器,首选 DNS 服务器上有域名记录信息,直接响应给客户机(根据上图所示,第1步和第8步就是递归查询)

迭代查询

首选 DNS 服务器没有域名记录信息,通过一步一步去请求根域服务器、顶级域服务器、二级域服务器,最终找到对应的域名记录信息

2、查询内容

正向:通过域名查 IP

反向:通过 IP 查域名

三、使用 Windows 部署 DNS 服务器

1、使用 Linux ( bind 服务)

2、 DNS 服务器分类

主要名称服务器:存放区域(二级区域)中相关的设置,存放的区域文件的正本数据

辅助名称服务器:存放的副本数据,是从主要名称服务器复制过来的,不能修改

主控名称服务器:提供数据复制(可以简单的理解成是 DNS 服务器中的某一个角色)

缓存( cache - only )域名服务器:里面没有区域文件,需要配置转发器

3、 DNS 记录

A :主机记录,域名和 IP 地址的映射

CNAME :别名记录

SOA :权威名称服务器

NS :名称服务器

MX :邮件交换记录,一般有邮件服务器时使用

SRV :正在提供特定服务的服务器

PTR :反向指针记录

4、区域传送

将主要名称服务器的区域文件传送到辅助名称服务器上

区域传送使用的 TCP 的协议

四、分析 DNS 流量

1、 DNS 报文字段

ID 字段

flags :标志

第1位:标识消息类型(0是请求,1是响应)

第2~5位: opcode 查询种类

第6位:标识是否是一个权威应答

第7位:一个 UDP 报文为512字节,指示是否截断超过的部分

第8位:是否请求递归

第9位:允许递归标识

第10~12位:保留位

第13-16位:应答码(0没有错误,1格式错误,2服务器错误,3名字错误,4服务器不支持,5拒绝,6~15保留)

Questions :请求段的问题记录数

Answer RRs :回答段中的应答记录数

Authority RRs :授权段中的授权记录数

Additional RRs :附加段中的附加记录数

目录
相关文章
|
6天前
|
机器学习/深度学习 算法 计算机视觉
卷积神经网络(CNN)的工作原理深度解析
【6月更文挑战第14天】本文深度解析卷积神经网络(CNN)的工作原理。CNN由输入层、卷积层、激活函数、池化层、全连接层和输出层构成。卷积层通过滤波器提取特征,激活函数增加非线性,池化层降低维度。全连接层整合特征,输出层根据任务产生预测。CNN通过特征提取、整合、反向传播和优化进行学习。尽管存在计算量大、参数多等问题,但随着技术发展,CNN在计算机视觉领域的潜力将持续增长。
|
7天前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密和安全意识的深度解析
在数字化时代,网络安全与信息安全已成为全球焦点。本文深入探讨网络安全漏洞的种类和防护措施,介绍加密技术在数据保护中的关键作用,强调安全意识在日常生活和工作中的重要性。通过案例分析和技术解读,我们揭示了保持网络安全的最佳实践和未来趋势。
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全:从漏洞防护到加密技术的深度解析
本篇文章将深入探讨网络安全与信息安全的核心领域,重点关注网络安全漏洞的识别与防护、先进的加密技术以及提升安全意识的策略。通过详细分析各个方面的知识和实际应用,我们旨在帮助读者更好地理解并应对日益复杂的网络威胁。
13 0
|
2天前
|
机器学习/深度学习 搜索推荐 PyTorch
【机器学习】图神经网络:深度解析图神经网络的基本构成和原理以及关键技术
【机器学习】图神经网络:深度解析图神经网络的基本构成和原理以及关键技术
22 2
|
4天前
|
存储 安全 云计算
网络攻击者在云中发现凭证之后不到10分钟就能发动攻击
网络攻击者在云中发现凭证之后不到10分钟就能发动攻击
|
5天前
|
SQL 安全 算法
网络安全与信息安全:从漏洞到加密技术的全面解析
在当今高度数字化的世界中,网络安全和信息安全变得尤为重要。本文将深入探讨网络安全漏洞、加密技术及其重要性,并强调提高安全意识对于保护个人和组织数据的关键作用。
9 0
|
5天前
|
SQL 安全 网络安全
数字堡垒的守卫者:网络安全漏洞与加密技术解析
在数字化的浪潮中,网络安全成为了维护信息资产安全的重要阵地。本文将深入探讨网络安全领域的关键议题,包括常见的网络漏洞、先进的加密技术以及提升个人和组织的安全意识。通过分析这些要素,我们旨在为读者提供一套实用的网络安全知识框架,以便更好地防御潜在的网络威胁。
|
5天前
|
SQL 安全 算法
网络安全与信息安全:从漏洞到加密技术的全方位解析
本文将详细探讨网络安全与信息安全的各个方面,包括常见的安全漏洞、先进的加密技术以及提升安全意识的重要性。通过具体案例和技术细节,帮助读者更好地理解如何保护个人和企业的信息安全。
|
8天前
|
SQL 安全 算法
数字堡垒之下:网络安全漏洞与防御策略解析
在数字化时代的浪潮中,网络安全成为保障信息资产不受威胁的关键防线。本文深入探讨了网络安全的薄弱环节,包括软件漏洞、加密技术的应用与局限,以及提升个人与企业的安全意识。通过对这些关键领域的分析,旨在为读者提供一系列实用的防御策略,以强化数字世界的安全屏障。
|
11天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密技术与安全意识的深度解析
【6月更文挑战第8天】随着科技的快速发展,网络已经成为我们日常生活中不可或缺的一部分。然而,这也带来了许多安全问题,如网络攻击、数据泄露等。本文将深入探讨网络安全和信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将提供一些实用的建议和策略,以帮助读者更好地保护他们的网络安全和信息安全。

热门文章

最新文章

推荐镜像

更多