如何测试TCP/IP协议栈来修复网络连接故障
在我们修复Windows网络连接时,要确保本地TCP/IP栈没有问题。本文将一步步地指导您进行本地主机连接DNS服务器和默认网关服务器的能力测试,并介绍如何测试主机名解析。
在“检查IP配置”中,我阐述了如何确定哪个IP地址是我们的系统使用的主地址。接下来,我们会验证IP地址配置是正常工作的,以及本地TCP/IP堆栈没有问题。
首先,我们需要执行的测试是PING本地主机地址。有几种不同的方法可以实现这个步骤。其中一个是输入下面的命令:
PING LOCALHOST
当我们输入这个命令时,Windows将PING地址127.0.0.1。不管我们的机器的地址是什么,Windows总会使用127.0.0.1作为本地主机地址。因此,对于上面所列出来的命令,另外一个替代的命令是:
Ping 127.0.0.1
输入这个命令时,我们应该可以查看到一个成功的PING,如同使用其它的PING命令一样。我们可以看到图A所显示的例子。
PING本地主机地址对诊断远程主机连接问题没有什么作用。然而,它却可以允许我们确认我们的本地TCP/IP
栈运行是否正确。当我们PING本地主机地址时接收到目的主机无法到达的错误信息时,这往往意味着TCP/IP的配置是不正确的,或者本地TCP/IP栈
的某个部分出错了。
依据我的个人经验,我们通常可以通过删除计算机的TCP/IP协议来处理这个问题,然后重新设置。
PING默认网关
在本系列的前面的部分文章中,我提到有几种不同的TCP/IP配置部分需要文档化,它们是故障修复过程所必需的。其中有默认网关的IP地址和主DNS服务器的信息。
假设我们尝试连接的是远程网络或者在企业网络的不同分片上的主机,那么我们下一步需要尝试的是PING默认网关。我们可以简单地通过在PING命令
后添加默认网关的IP地址来完成。比如,如图B,请注意我的TCP/IP配置列出了我的默认网关地址是147.100.100.100。然后,我会直接
PING这个地址。这就验证了本地机器可以连接到默认网关。同时,它也告诉我们本地网络的连接工作正常,至少在IP地址层上是正常的。
PING DNS服务器
目前,我们已经确定在本地计算机和默认网关之间的IP层连接是正常的。然而,这并不保证主机名被解析到正确的IP地址。在这一系列的文章的第一部分
“使用PING命令来修复网络连接故障”中,我已经探讨了如何使用目的主机的正式域名和PING命令来验证DNS服务器是否正常工作。还有几种其它的方法
我们可以用来简单地测试DNS名字解析。
其中一个是,我们可以PING DNS服务器的IP地址,如图C所示。这并不保证名字解析是正确工作的,但是它肯定可以验证本地机器能够连接到DNS服务器上。
另外一个方法是使用Nslookup命令来验证域名解析是正确工作的。我们只需简单地输入Nslookup,后面加上远程主机的正式域名。Nslookup命令就应该能够将域名解析到一个IP地址,如图D所示。
如果我们不经常使用Nslookup,那么一开始上面的图象可能会有点误导我们。首先,这个屏幕似乎在报告一个错误。如果我们更仔细点观察,我们可
以看到返回的信息的第一部分是来自于本地DNS服务器。这是因为所引用的IP地址是与DNS服务器的IP地址相匹配的。然而,返回的信息的后面部分为我们
提供的是我们所要查询的主机的IP地址。只要列出了这个IP地址,那么DNS查询就是成功的。
如果域名解析过程失败了,那么就可以肯定存在一个DNS问题。实际问题可能是许多不同的DNS服务器问题中的其中一个。比如,转发的DNS服务器地
址可能是不正确的,或者DNS服务器可能并不访问因特网,这些都是连接更高级DNS服务器所必须的。类似的,DNS服务器的DNS服务可能已经中断。典型
地,由于许多客户往往都依赖于一个DNS服务器,因此这些类型的问题将会影响到其它客户。
如果DNS域名解析成功了,那么,重要的是我们要验证域名解析过程中返回的IP地址。我们可以通过对比返回的IP地址和远程主机正在使用的实际的IP地址来进行验证。这些IP地址必须是相匹配的,但是,其中可能会有不匹配的情况,它将造成连接失败。
当出现IP地址不匹配时,可能是客户端感染了恶意软件或者是DNS中毒了。DNS中毒指的是DNS缓存中被写入无效的或者不正确的IP地址。
当出现这样一个问题时,我会建议客户端机器的进行恶意软件扫描。同时对间谍软件和病毒进行扫描是很重要的,因为它们都会引起这种问题。一旦清除了恶意软件的问题,那么可以尝试清空DNS缓存。我们可以输入下面的命令来清空DNS缓存:
IPCONFIG /FLUSHDNS
我们可以看看这个例子,如图E所示:
其中需要记住的重要一点是, DNS缓存包含不准确IP地址,并不总是意味着发生了DNS中毒。因为有时主机被指派了新的IP地址后,DNS缓存需要一段时间才会得到修改后的IP地址。
总结
在本文中,我已经阐述了如何验证本地TCP/IP协议栈是否正确工作。接下来,我还继续阐述了如何测试本地主机与DNS服务器和默认网关服务器交互
的能力,以及如何测试主机域名解析。在本系列接下来的内容中,我将探讨可以使用PING命令来检测的几个常见问题,同时我还将开始探讨路由问题。
网工专业包括哪些领域?
你好,很高兴为你解答:
网络工程主要学《电磁场与电磁波技术》、《模拟电路基础》、《Internet应用技术》、《局域网技术与组网工程》、《Web与数据库应用》、《通信网络理论》、《网络安全与信息加密技术》、《网络工程与网络管理》、《网络监控与管理》、《网络协议栈分析与设计》 部分高校按以下专业方向培养:物联网、铁道信号、智慧城市、渗透与测试、网络安全与攻防、网络工程与管理、移动互联网开发、云计算与大数据、网络系统开发与管理、网络系统集成与网络安全。
网络工程主要研究计算机软硬件、网络与通信系统等方面的基本知识和技术,进行计算机网络系统的规划设计、维护管理和应用开发等。例如:企业网站的设计开发,游戏服务器的维护,网络故障(如:无法连接网络)的原因排查,木马等网络病毒的处理等。
「Web渗透测试」第一天:基础入门-概念名词
域名(英语:Domain Name),又称网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(DNS,Domain Name System)来将域名和IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串。
阿里云:阿里云域名注册
域名级数是指一个域名由多少级组成,域名的各个级别被“.”分开,简而言之,有多少个点就是几级域名。顶级域名在开头有一个点,“一级域名”就是在“com top net org”前加一级,“二级域名”就是在一级域名前再加一级,二级域名及其以上级别的域名,统称为子域名,不在“注册域名”的范畴中。
进行渗透测试时,其主域名找不到漏洞时,就可以尝试去测试收集到的子域名,有可能测试子域名网站时会有意向不到的效果,然后可以由此横向到主网站。
域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。
本地HOSTS是存储的域名对应的IP地址,当我们访问一个网站输入域名时,首先会在本地的HOSTS文件查找是否有对应的IP地址,如果有就会直接解析成本地的IP进行访问。如果不能查到,那么会向DNS域名系统进行查询,找到对应的IP进行访问。
SDN全称是内容分发网络。其目的是让用户能够更快速的得到请求的数据。简单来讲,cdn就是用来加速的,他能让用户就近访问数据,这样就更更快的获取到需要的数据。
关系:通过dns服务我们可以很快的定位到用户的位置,然后给用户分配最佳cdn节点,但是这种调度方式存在一个问题,例如,当我 是北京联通的用户但是使用的却是深圳电信的ldns的话,调度服务器会给我分配到深圳电信的cdn服务器,这样就产生了错误的调度。
通常也称为域名系统投毒或DNS缓存投毒。它是利用虚假Internet地址替换掉域名系统表中的地址,进而制造破坏。当网络用户在带有该虚假地址的页面中进行搜寻,以访问某链接时,网页浏览器由于受到该虚假条目的影响而打开了不同的网页链接。在这种情况下,蠕虫、木马、浏览器劫持等恶意软件就可能会被下载到本地用户的电脑上。
DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能访问或访问的是假网址。这类攻击一般通过恶意软件来更改终端用户TCP/IP设置,将用户指向恶意DNS服务器,该DNS服务器会对域名进行解析,并最终指向钓鱼网站等被攻击者操控的服务器。
域名劫持就是在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。一旦您的域名被劫持,用户被引到假冒的网站进而无法正常浏览网页,用户可能被诱骗到冒牌网站进行登录等操作导致泄露隐私数据。
针对DNS的DDoS攻击通过控制大批僵尸网络利用真实DNS协议栈发起大量域名查询请求,利用工具软件伪造源IP发送海量DNS查询,发送海量DNS查询报文导致网络带宽耗尽而无法传送正常DNS查询请求。发送大量非法域名查询报文引起DNS服务器持续进行迭代查询,从而达到较少的攻击流量消耗大量服务器资源的目的。
所有放大攻击都利用了攻击者和目标Web资源之间的带宽消耗差异,由于每个机器人都要求使用欺骗性IP地址打开DNS解析器,该IP地址已更改为目标受害者的真实源IP地址,然后目标会从DNS解析器接收响应。为了创建大量流量,攻击者以尽可能从DNS解析器生成响应的方式构造请求。结果,目标接收到攻击者初始流量的放大,并且他们的网络被虚假流量阻塞,导致拒绝服务。
asp php aspx jsp javaweb pl py cgi 等
不同的脚本语言的编写规则不一样,程序产生的漏洞自然也不一样(代码审计)。
不同的脚本语言的编写规则不一样,程序产生的漏洞自然也不一样(代码审计)。
当第一次攻击之后,会留一个端口让攻击者下次从这个端口进行攻击
网页、线程插入、扩展、C/S后门
方便下次攻击进入
管道(攻击通道)
玩法,免杀
1. 网站源码:分脚本类型,分应用方向
2. 操作系统:windows linux
3. 中间件(搭建平台):apache iis tomcat nginx 等
4. 数据库:access mysql mssql oracle sybase db2 postsql等
Web应用一般是指B/S架构的通过HTTP/HTTPS协议提供服务的统称。随着互联网的发展,Web应用已经融入了我们的日常生活的各个方面。在目前的Web应用中,大多数应用不都是静态的网页浏览,而是涉及到服务器的动态处理。如果开发者的安全意识不强,就会导致Web应用安全问题层出不穷。
我们一般说的Web应用攻击,是指攻击者通过浏览器或者其他的攻击工具,在URL或者其他的输入区域(如表单等),向Web服务器发送特殊的请求,从中发现Web应用程序中存在的漏洞,进而操作和控制网站,达到入侵者的目的。
在做安全测试的时候,我们要从web页面层开始,因为较为方便,如果从操作系统进行,是十分不容易的。
SQL 注入、上传、XSS、代码执行、变量覆盖、逻辑漏洞、反序列化等
SQL注入
内核漏洞
0条大神的评论