文介紹了dns基本概念,dns驗(yàn)證,dns攻防以及修改本地host的內(nèi)容。
DNS(Domain Name System)簡介
DNS(域名系統(tǒng))是互聯(lián)網(wǎng)的關(guān)鍵組成部分,它負(fù)責(zé)將用戶友好的域名(如 www.example.com
)轉(zhuǎn)換為計(jì)算機(jī)能夠理解的IP地址(如 192.0.2.1
)。這種轉(zhuǎn)換使得我們在瀏覽網(wǎng)頁時無需記住復(fù)雜的數(shù)字地址。
基本概念
域名(Domain Name):
域名是互聯(lián)網(wǎng)中的一個標(biāo)識符,用于唯一標(biāo)識一個網(wǎng)絡(luò)資源。域名分為多個部分,如 www.example.com
:
com
是頂級域(TLD)。
example
是二級域。
www
是子域。
IP地址(IP Address):
每個連接到互聯(lián)網(wǎng)的設(shè)備都有一個唯一的IP地址。IPv4地址是32位數(shù)字,通常用四個十進(jìn)制數(shù)表示(如 192.0.2.1
),而IPv6地址是128位數(shù)字,用十六進(jìn)制表示(如 2001:db8::1
)。
DNS解析過程:
當(dāng)你在瀏覽器中輸入一個域名時,DNS解析過程會將這個域名轉(zhuǎn)換為IP地址,以便網(wǎng)絡(luò)能夠找到正確的服務(wù)器。解析過程涉及多個步驟和DNS服務(wù)器,包括:
瀏覽器緩存:首先檢查本地緩存。
遞歸DNS服務(wù)器:如果緩存中沒有結(jié)果,瀏覽器會請求遞歸DNS服務(wù)器。
根DNS服務(wù)器:遞歸DNS服務(wù)器會查詢根DNS服務(wù)器以獲取頂級域(TLD)服務(wù)器的信息。
TLD DNS服務(wù)器:根DNS服務(wù)器將請求轉(zhuǎn)發(fā)到負(fù)責(zé)特定TLD的DNS服務(wù)器(如 .com
)。
權(quán)威DNS服務(wù)器:TLD服務(wù)器將請求轉(zhuǎn)發(fā)到負(fù)責(zé)具體域名的權(quán)威DNS服務(wù)器。
最終解析:權(quán)威DNS服務(wù)器返回最終的IP地址給遞歸DNS服務(wù)器,遞歸DNS服務(wù)器將結(jié)果返回給瀏覽器。
DNS相關(guān)知識點(diǎn)
DNS記錄類型:
A記錄(Address Record):將域名映射到IPv4地址。
AAAA記錄(IPv6 Address Record):將域名映射到IPv6地址。
CNAME記錄(Canonical Name Record):將一個域名別名映射到另一個域名。
MX記錄(Mail Exchange Record):指定處理郵件的郵件服務(wù)器。
TXT記錄(Text Record):可以包含任意文本信息,常用于驗(yàn)證和安全。
NS記錄(Name Server Record):指定域名的權(quán)威DNS服務(wù)器。
PTR記錄(Pointer Record):用于反向DNS查找,將IP地址映射到域名。
DNS緩存:
本地緩存:操作系統(tǒng)和瀏覽器會緩存DNS查詢結(jié)果,以提高效率。
DNS服務(wù)器緩存:遞歸DNS服務(wù)器和權(quán)威DNS服務(wù)器也會緩存查詢結(jié)果。
DNS解析策略:
遞歸解析:遞歸DNS服務(wù)器為客戶端代為完成整個解析過程。
迭代解析:DNS服務(wù)器僅提供下一步的查詢提示,客戶端需要繼續(xù)查詢。
DNS安全性:
DNSSEC(DNS Security Extensions):為DNS數(shù)據(jù)提供完整性驗(yàn)證,防止數(shù)據(jù)篡改。
DDoS攻擊:DNS服務(wù)器可能會受到分布式拒絕服務(wù)(DDoS)攻擊,導(dǎo)致服務(wù)中斷。
DNS負(fù)載均衡:
輪詢:將請求分發(fā)到多個IP地址,以分散負(fù)載。
地理位置:根據(jù)用戶的位置將請求導(dǎo)向最接近的服務(wù)器。
反向DNS(rDNS):
反向DNS查找是將IP地址轉(zhuǎn)換為域名的過程,通常用于郵件服務(wù)器驗(yàn)證和網(wǎng)絡(luò)管理。
DNS動態(tài)更新:
允許DNS記錄在域名服務(wù)器上自動更新,用于動態(tài)分配IP地址的網(wǎng)絡(luò)環(huán)境(如DHCP)。
DNS查詢工具:
nslookup
:用于查詢DNS記錄。
dig
:用于查詢DNS信息,提供更詳細(xì)的結(jié)果。
whois
:用于查詢域名注冊信息。
DNS的——端口為53。
DNS端口分為TCP和UDP。
一、TCP是用來做區(qū)域傳送的。。
二、UDP是用來做DNS解析的——客戶端向DNS服務(wù)器查詢域名,一般返回的內(nèi)容都不超過512字節(jié),用UDP傳輸即可。
dns驗(yàn)證
nslookup是一個可以監(jiān)測DNS服務(wù)器是否正常運(yùn)行,且是否能正確解析域名的工具。
(linux和widows都適用)
linux安裝命令:yum install bind-utils
nslookup DNS 域名解析 故障排除
指定dns: nslookup www.baidu.com 114.114.114.114
windos打開的命令行窗口中,輸入“ip在ifconfig /flushdns”命令,點(diǎn)擊“Enter”,這樣就可以刷新本地的DNS緩存數(shù)據(jù);查看DNS緩存記錄,可在后面輸入“ipconfig/displaydns”命令。
dig @x.x.x.x www.xxxDNS服務(wù)器DNS服務(wù)器
基本語法
dig [@server] [domain] [type]
@server
:可選。指定 DNS 服務(wù)器來查詢。如果不指定,將使用默認(rèn)的系統(tǒng)配置。
domain
:要查詢的域名。
type
:要查詢的記錄類型,如 A、MX、NS 等。如果不指定,將查詢所有記錄類型(即 ANY
)。
dns攻防
DNS攻擊風(fēng)險(xiǎn):
第一類:黑客偽造客戶端源IP發(fā)送大量的DN。請求報(bào)文,造成DNS request flood攻擊。DNS request flood是當(dāng)前最常見的DNS攻擊。這類攻擊可以針對緩存服務(wù)器,也可以針對授權(quán)服務(wù)器。
第二類:黑客偽造成授權(quán)服務(wù)器發(fā)送大量的DNS回應(yīng)報(bào)文,造成DNS reply flood攻擊。
第三類:篡改某些網(wǎng)站的域名和IP地址對應(yīng)關(guān)系,超長的用戶訪問被導(dǎo)向至釣魚網(wǎng)站、**網(wǎng)站等。
第四類:向DNS服務(wù)器發(fā)送大量錯誤格式的DNS異常報(bào)文,或者發(fā)送大超長的的DNS報(bào)文,導(dǎo)致DNS服務(wù)器處理這些報(bào)文時出現(xiàn)異常,拒絕正常服務(wù)。
DNS request flood防護(hù):
TC源認(rèn)證利用的是DNS協(xié)議的TCP查詢方式;被動模式利用的是DNS協(xié)議的重傳機(jī)制;而CNAME則是利用DNS的別名機(jī)制
DNS reply flood:
大多都是虛假源攻擊,黑客控制僵尸主機(jī)發(fā)出的DNS reply報(bào)文的源IP地址通常都是偽造的,是不存在的。所以在防本地hosts從回應(yīng)源IP地址的真假性入手,判定這個源IP是否是真實(shí)源。
修改本地host
在計(jì)算機(jī)中修改本地 hosts
文件可以將特定的域名映射到自定義的IP地址,這對于測試網(wǎng)站、屏蔽網(wǎng)站或處理網(wǎng)絡(luò)配置問題非常有用。下面是如何在不同操作系統(tǒng)中修改 hosts
文件的步驟:
Linux 系統(tǒng)
打開終端:
你可以通過應(yīng)用菜單、快捷鍵或其他方式打開終端。
編輯 hosts
文件:
使用 nano
或其他文本編輯器打開 hosts
文件,例如:
sudo nano /etc/hosts
輸入你的管理員密碼。
修改 hosts
文件:
在文件中添加你需要的域名映射。例如:
lua
復(fù)制代碼
127.0.0.1 example.com 192.168.1.100 test.local
保存并退出:
按 Ctrl + O
保存更改。
按 Enter
確認(rèn)文件名。
按 Ctrl + X
退出 nano
。
Windows 系統(tǒng)
以管理員身份打開記事本:
點(diǎn)擊“開始”菜單,搜索“記事本”。
右鍵單擊“記事本”,選擇“以管理員身份運(yùn)行”。
打開 hosts
文件:
在記事本中,選擇“文件” > “打開”。
導(dǎo)航到 C:\Windows\System32\drivers\etc
。
在“文件類型”下拉菜單中選擇“所有文件(.)”。
選擇 hosts
文件并點(diǎn)擊“打開”。
編輯 hosts
文件:
在文件的末尾添加你想要的域名映射。例如:
127.0.0.1 example.com 192.168.1.100 test.local
127.0.0.1
是本地回環(huán)地址,通常用于測試。
192.168.1.100
是自定義的IP地址。
保存文件:
點(diǎn)擊“文件” > “保存”。
whois是一個用于查詢域名注冊信息和 IP 地址歸屬的命令行工具
hosts是一個沒有擴(kuò)展名的系統(tǒng)文件,其基本作用就是將一些常用的網(wǎng)址域名與其對應(yīng)的 IP 地址建立一個關(guān)聯(lián)“ 數(shù)據(jù)庫 ”。當(dāng)用戶在瀏覽器中輸入一個需要登錄的網(wǎng)址時,系統(tǒng)會首先自動從hosts文件中尋找對應(yīng)的 IP 地址,一旦找到,系統(tǒng)就會立即打開對應(yīng)網(wǎng)頁,如果沒有找到,則系統(tǒng)會將網(wǎng)址提交 DNS 域名解析服務(wù)器進(jìn)行 IP 地址的解析。
2.1 加快域名解析
對于經(jīng)常訪問的網(wǎng)站,咱們可以通過在hosts文件中配置域名和 IP 的映射關(guān)系,提高域名的解析速度。由于有了映射關(guān)系,當(dāng)咱們輸入域名后,計(jì)算機(jī)就能夠快速解析出 IP 地址,而不用請求網(wǎng)絡(luò)上的 DNS 服務(wù)器。
2.2 構(gòu)建映射關(guān)系
在很多單位中,都會有自己局域網(wǎng),而且還會有不同的服務(wù)器提供給公司的成員使用。但由于局域網(wǎng)中一般很少架設(shè) DNS 服務(wù)器,因此在訪問這些服務(wù)器時,就需要輸入難記的 IP 地址,這對大家來說相當(dāng)麻煩。因此,咱們可以分別給這些服務(wù)器取個容易記住的名字,然后在hosts文件中建立 IP 映射,這樣在以后訪問的時候,只要輸入這個服務(wù)器的名字就 OK 啦!
3.3 屏蔽垃圾網(wǎng)站
現(xiàn)在有很多網(wǎng)站,在不經(jīng)過咱們同意的時候,就將各種各樣的插件安裝到咱們的計(jì)算機(jī)中,其中不乏病毒和木馬。對于這些網(wǎng)站,咱們就可以利用hosts文件把這些網(wǎng)站的域名映射到一個錯誤的 IP 或本地計(jì)算機(jī)的 IP 地址上,這樣就可以達(dá)到禁止訪問的目的啦!
由于 hosts 文件屬性系統(tǒng)文件,因此需要管理員權(quán)限才能對其進(jìn)行修改。
在 iOS 系統(tǒng)中中,hosts文件的位置為:~/private/etc
在 Windows 系統(tǒng)中,hosts文件的位置為:C:\Windows\System32\drivers\etc
hosts文件修改示例:
202.108.22.5 www.baidu.com
如上所示,咱們在本地的hosts文件中,將百度的 IP 地址與百度的域名建立了映射關(guān)系,也就起到了“加快域名解析”的作用,因?yàn)椴恍枰偃フ埱?DNS 服務(wù)器啦!此外,如果咱們想要對其進(jìn)行注釋的話,直接在前面加#符號就可以,例如:
#202.108.22.5 www.baidu.com
眾所周知,hosts文件是windows系統(tǒng)中一個十分重要的系統(tǒng)文件,可以有效幫助用戶提高網(wǎng)站訪問速度,但是如果hosts誤刪了或者不見了怎么辦呢?今天小編就來給大家分享一下:沒有hosts文件怎么辦?
方法一:通過搜索引擎下載hosts文件
通過搜索引擎搜索“hosts文件下載”可以找到很多提供hosts文件下載的站點(diǎn),但是要小心檢查,避免下載來的hosts文件有病毒或者其他問題。
方法二:自己創(chuàng)建hosts文件
在C:\Windows\System32\drivers\etc文件夾中創(chuàng)建一個hosts.txt的文件,然后再重命名去掉.txt后綴
ps:若是沒有看到文件后綴,可以在文件夾右上角的“組織-文件夾和搜索選項(xiàng)-查看”中找到“隱藏已知文件類型的擴(kuò)展名”,去掉勾選,點(diǎn)擊確認(rèn)。如下圖
以上就是小編介紹的兩種修復(fù)hosts文件的方法了,更多好用的電腦知識盡在莫回首官網(wǎng)。