目录

DNS <https://blog.csdn.net/qq_36119192/article/details/82752515#DNS>

域传送漏洞
<https://blog.csdn.net/qq_36119192/article/details/82752515#%E5%9F%9F%E4%BC%A0%E9%80%81%E6%BC%8F%E6%B4%9E>

域名空间结构
<https://blog.csdn.net/qq_36119192/article/details/82752515#%E5%9F%9F%E5%90%8D%E7%A9%BA%E9%97%B4%E7%BB%93%E6%9E%84>

DNS解析过程 
<https://blog.csdn.net/qq_36119192/article/details/82752515#DNS%E8%A7%A3%E6%9E%90%E8%BF%87%E7%A8%8B%C2%A0>

各种解析记录
<https://blog.csdn.net/qq_36119192/article/details/82752515#%E5%90%84%E7%A7%8D%E8%A7%A3%E6%9E%90%E8%AE%B0%E5%BD%95>

DNS服务器的安装与部署
<https://blog.csdn.net/qq_36119192/article/details/82752515#DNS%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%9A%84%E5%AE%89%E8%A3%85%E4%B8%8E%E9%83%A8%E7%BD%B2>

主从DNS服务器的搭建:
<https://blog.csdn.net/qq_36119192/article/details/82752515#%C2%A0%20%E4%B8%BB%E4%BB%8EDNS%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%9A%84%E6%90%AD%E5%BB%BA%EF%BC%9A>

转发DNS服务器的配置
<https://blog.csdn.net/qq_36119192/article/details/82752515#%E8%BD%AC%E5%8F%91DNS%E6%9C%8D%E5%8A%A1%E5%99%A8%E7%9A%84%E9%85%8D%E7%BD%AE>

DNS

DNS(Domain Name Service) 域名解析服务,就是将域名和ip之间做相应的转换,利用TCP和UDP的53号端口
DNS系统作用:

* 正向解析:根据域名查找对应的ip地址
* 反向解析:根据ip地址查找对应的域名
DNS服务器的分类:

* 主要名称服务器:存放该区域中相关设置的DNS服务器,其存放的是区域文件的正本数据
* 辅助名称服务器:从其他服务器中复制数据,数据为副本无法修改
* 主控名称服务器:提供趋于数据复制的DNS服务器
* 缓存域名服务器:通过像根或其他服务器查询获得域名到ip的解析关系,将查询结果缓存到本地,提高重复查找速度
域传送漏洞

域传送:是指后备服务器从主服务器拷贝数据,并用得到的数据更新自身数据库。 在主备服务器之间同步数据库,需要使用“DNS域传送”。

域传送漏洞:是由于DNS服务器配置不当,导致匿名用户利用DNS域传送协议获取某个域的所有DNS记录。

域传送漏洞的危害:网络拓扑结构泄露给潜在的攻击者,包括一些安全性较低的内部主机,如测试服务器等。直接加快、助长攻击者的入侵过程。

测试过程:
1) 输入nslookup命令进入交互式shell; 2) server 命令参数设定查询将要使用的DNS服务器; 3) ls命令列出某个域中的所有域名;
4) exit命令退出




域名空间结构

根域(.)

顶级域(顶级域包括组织域和国家/地区顶级域 (net、edu、com、gov、mail、org、cn、uk.... )

   --组织顶级域 (net、edu、com、gov、mail、org....)

   --国家/地区顶级域(cn、uk...)

二级域名(baidu、taobao...)

三级域名(www、mail...)


组织顶级域名

说明


gov

政府部门


com

商业部门


edu

教育部门


org

民间团体组织


net

网络服务机构


mil

军事部门


国家顶级域名

说明


cn

中国


hk

中国香港


uk

英国




 



DNS解析过程 



DNS域名解析过程:

* 客户机访问域名,先查看自己主机的DNS缓存(有时间限制),如果主机缓存有,则直接访问对应ip
* 如果主机 DNS 缓存没有,则查看主机的 hosts 文件,如果有,则直接访问对应ip
* 如果 hosts 文件没有,则将该请求发送给主机指定的域名服务器。
* 域名服务器收到请求后,先查询本地的缓存,如果有该纪录项,则域名服务器就直接把查询的结果返回。
* 如果本地的缓存中没有该记录,则域名服务器把请求发给根域名服务器,根域名服务器返回给域名服务器一个所查询域(根的子域)的主域名服务器的地址。
* 本地服务器向上一步返回的主域名服务器发送请求,接受请求的服务器查询自己的缓存,如果没有该纪录,则返回相关的下级域名服务器的地址。
* 一直重复上一步,直到找到访问域名所对应的ip地址。然后DNS服务器把域名对应的ip地址发送给主机,同时DNS服务器本地保存起来。
所以,优先级:  本地DNS缓存 > hosts文件  > DNS服务器
windows中hosts文件存放路径:  C:\Windows\System32\drivers\etc\hosts
Linux中hosts文件存放路径:       /etc/hosts

各种解析记录

类型 说明
A 主机记录,记录域名对应的ip
PTR 反向地址解析记录,记录ip对应的域名
CNAME 别名记录
MX 邮箱交换记录
NS 服务器记录
SOA 权威记录
TXT 为记录说明
SRV 列出了正在提供特定服务的服务器
AAAA ipv6地址记录
A记录
A (Address) 记录也叫主机记录,是用来指定域名对应的IP地址记录。用户可以将该域名下的网站服务器指向到自己的网页服务器(web
server)上。同时也可以设置域名的子域名。通俗来说A记录就是服务器的IP,域名绑定A记录就是告诉DNS,当输入域名的时候给你引导向设置在DNS的A记录所对应的服务器。在命令行下可以通过nslookup
-qt=a www.baidu.com来查看A记录。



PTR记录
相对于A记录,PTR记录是把IP地址转换为域名



CNAME记录
CNAME记录也称别名记录,它允许你将多个记录映射到同一台计算机上。比如你建了如下几条记录:



我们访问a1(a2,a3).baidu.com的时候,域名解析服务器会返回一个CNAME记录,并且指向a.baidu.com,然后我们的本地电脑会再发送一个请求,请求a.baidu.com的解析,然后域名服务器会返回a.baidu.com的IP地址。


当我们要指向很多的域名到一台电脑上的时候,用CNAME比较方便,就如上面的例子,我们如果服务器更换IP了,我们只要更换 a.baidu.com
的A记录即可。
在命令行下可以使用 nslookup -qt=cname a1.baidu.com 来查看CNAME记录。


MX记录
MX记录的权重对 mail 服务是很重要的,当发送邮件时,Mail 服务器先对域名进行解析,查找 mx 记录。先找权重数最小的服务器(比如说是
10),如果能连通,那么就将发送过去;如果无法连通 mx 记录为 10 的服务器,那么才将邮件发送到权重为 20 的 mail 服务器上。
这里有一个重要的概念,权重 20 的服务器在配置上只是暂时缓存 mail ,当权重 20 的服务器能连通权重为 10 的服务器时,仍会将邮件发送的权重为
10 的 Mail 服务器上。当然,这个机制需要在 Mail 服务器上配置。
在命令行下可以通过 nslookup  -qt=mx  baidu.com 来查看MX记录。


TXT记录 
TXT记录一般是为某条记录设置说明,比如你新建了一条 a.ezloo.com 的TXT记录,TXT记录内容"this is a test TXT
record.",然后你用 nslookup -qt=txt a.ezloo.com ,你就能看到"this is a test TXT record"的字样。

除外,TXT还可以用来验证域名的所有,比如你的域名使用了Google的某项服务,Google会要求你建一个TXT记录,然后Google验证你对此域名是否具备管理权限。
在命令行下可以使用 nslookup -qt=txt    baidu.com 来查看TXT记录



这里讲到TXT记录,我们就要谈谈TXT记录里面的 SPF 了。SPF是 Sender Policy Framework
的缩写,一种以IP地址认证电子邮件发件人身份的技术。
接收邮件方会首先检查域名的SPF记录,来确定发件人的IP地址是否被包含在SPF记录里面,如果在,就认为是一封正确的邮件,否则会认为是一封伪造的邮件进行退回。
    SPF可以防止别人伪造你来发邮件,是一个反伪造性邮件的解决方案。当你定义了你域名的SPF记录之后,
接收邮件方会根据你的SPF记录来确定连接过来的IP地址是否被包含在SPF记录里面,如果在,则认为是一封正确的邮件,否则则认为是一封伪造的邮件。 
设置正确的 SPF 记录可以提高邮件系统发送外域邮件的成功率,也可以一定程度上防止别人假冒你的域名发邮件。

MX记录的作用是给寄信者指明某个域名的邮件服务器有哪些。SPF的作用跟MX相反,它向收信者表明,哪些邮件服务器是经过某个域名认证的可以发送邮件的。

由定义可以看出,SPF的作用主要是反垃圾邮件,主要针对那些发信人伪造域名的垃圾邮件。

AAAA记录
AAAA记录是一个指向IPv6地址的记录。
可以使用 nslookup -qt=aaaa  a.ezloo.com 来查看AAAA记录。
NS记录
NS记录是域名服务器记录,用来指定域名由哪台服务器来进行解析。
可以使用 nslookup -qt=ns   baidu.com 来查看。


TTL值
TTL=time to
live,表示解析记录在DNS服务器中的缓存时间。比如当我们请求解析www.ezloo.com的时候,DNS服务器发现没有该记录,就会向下个NS服务器发出请求,获得记录之后,该记录在DNS服务器上保存TTL的时间长度。当我们再次发出请求解析www.ezloo.com
的时候,DNS服务器直接返回刚才的记录,不去请求NS服务器。TTL的时间长度单位是秒,一般为3600秒

SOA记录

定义了该域中的权威名称服务器



SRV记录

列出了正在提供特定服务的服务器

DNS服务器的安装与部署

程序所需的包:  bind (DNS服务器软件包)
、bind-utils(DNS测试工具,包含dig、host、nslookup等)、bind-chroot(使BIND运行在指定的目录中的安全增强工具)、caching-nameserver(高速缓存DNS服务器的基本配置文件,建议一定安装)
可执行文件所在目录: /usr/sbin/named (Rhel7)     /etc/init.d/named (Rhel6)
配置文件所在目录:  /etc/named.conf
区域配置文件所在目录:/var/named/xxx.zone

* 安装DNS程序: yum  -y  install  bind*
* 修改主配置文件:/etc/named.conf
* 添加并修改区域配置文件  /var/named/xxx.zone
* 修改文件权限: chown   named:named   /var/named/xxx.zone
* 开启服务,并验证     systemct  start  named  ;    nslookup  www.xie.com
修改主配置文件: /etc/named.conf
options { listen-on port 53 { any; }; //修改行 listen-on-v6 port 53 { ::1; };
directory "/var/named"; dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt"; memstatistics-file
"/var/named/data/named_mem_stats.txt"; allow-query { any; }; //修改行 } zone "."
IN { //系统自定义的根域服务器,必须要有 type hint; file "named.ca"; }; zone "xie.com." IN{
//自定义的,添加正向解析 type master; //主从DNS file "xie.com.zone";
//指定区域配置文件名,在/var/named/ 目录下 }; zone "10.168.192.in-addr.arpa" IN{
//自定义的,添加反向解析 type master; file "xie.com.zone"; }; zone "mi.com." IN {
//添加对另一个域名的解析 type master; file "mi.com.zone" }
在 /var/named/ 目录下分别创建  xie.com.zone 和 mi.com.zone  文件 ,并且如下配置
// xie.com.zone 文件的配置 $TTL 1D @ IN SOA www.xie.com. root.xie.com. ( // @代表本机 0
; serial 1D ; refresh 1H ; retry 1W ; expire 3H ) ; minimum NS www.xie.com. MX
10 root.xie.com. //邮箱 www IN A 192.168.10.100 //这个必须写在第一条!! web IN A
192.168.10.110 root IN A 192.168.10.120 * IN A 192.168.10.130
//添加一个默认匹配,当配置文件中的都没匹配,则匹配此条 ftp IN CNAME www //给www.xie.com添加一个别名 ftp.xie.com
1 IN PTR web1.xie.com. //添加反向解析记录 192.168.10.1 解析为 web1.xie.com 2 IN PTR
web2.xie.com. // mi.com.zone 文件的配置 $TTL 1D @ IN SOA www.mi.com. root.mi.com. (
0 ; serial 1D ; refresh 1H ; retry 1W ; expire 3H ) ; minimum NS www.mi.com. MX
10 root.mi.com. www IN A 192.168.10.100 web IN A 192.168.10.200
  主从DNS服务器的搭建:

主DNS服务器在上面配置的基础上,在主配置文件 /etc/named.conf 中加入下面一行,意思是允许转移
allow-transfer { 192.168.10.10; }; // 允许 从DNS服务器的ip地址
然后从DNS服务器要同步哪个域名的就写哪个zone,我们这里只同步 xie.com 这个域名的 ,同步的文件路径默认是  /var/named/slaves 

zone "xie.com." IN { type slave; file "slaves/xie.com.zone"; //指定配置文件目录
masters { 192.168.10.124; }; //指定主DNS IP }; zone "10.168.192.in-addr.arpa" IN{
type slave; file "slaves/xie.com.zone"; masters{ 192.168.10.128; }; };
配置完成以后重启 named 服务: systemctl restart  named  ,然后同步域配置文件:  rndc  reload

转发DNS服务器的配置

转发DNS服务器就是当你向一个DNS服务器请求DNS解析时,他把DNS请求转发到了另一个DNS服务器上

转发DNS服务器也要求安装bind包: yum  -y  install  bind*

然后修改主配置文件:/etc/named.conf
option{ listen-on port 53 { any; }; #修改 allow-query { any; }; #修改 forwarders
{ 192.168.10.10; }; # 指定你要把DNS请求转发给哪个DNS服务器 }
相关文章:DNS域名探测工具的使用whois、dnsmap、DIG、Layer
<https://blog.csdn.net/qq_36119192/article/details/84068625>