“袋袋子”通过精心收集,向本站投稿了5篇Windows服务器宝典:DNS服务调教技巧,以下是小编整理后的Windows服务器宝典:DNS服务调教技巧,希望能够帮助到大家。

篇1:Windows服务器宝典:DNS服务调教技巧
在管理和维护Windows服务器的过程中,DNS服务的设置和维护是其中重要的一项“功课”,毕竟网络访问的高效与否,与DNS服务的工作性能息息相关!要让DNS服务器始终能为网络访问提供高效服务,自然少不了要掌握一些DNS服务的调教技巧,为此,本文特意总结了这方面的一些技巧,希望它们能对各位有所用处!
1、巧妙查询DNS所用端口
有时候需要通过防火墙,来阻止服务器随意接受任意工作站的域名解析请求;不过要能实现这个目的,需要事先知道DNS使用了什么端口,以及使用了什么通信协议,然后才能在防火墙中针对指定的端口和协议进行过滤设置。那么,如何才能快速地知道DNS服务在工作时使用的是什么通信协议以及哪个通信端口呢?为此,本文特意为你提供了如下的方法,来快速查询DNS所用端口以及通信协议:
首先打开系统的资源管理器窗口,并进入到Windows系统所在的安装磁盘分区,再依次展开其中的“WinNt”文件夹、“system32”文件夹、“drivers”文件夹、“etc”文件夹;
接着用鼠标右键单击“etc”文件夹子窗口中的“services”文件,从弹出的快捷菜单中执行“打开方式”命令,在随后出现的应用程序选择对话框中,选中“记事本”应用程序,并单击“确定”按钮;
在其后出现的文本编辑界面中,依次单击工具栏中的“编辑”/“查找”命令,在打开的查找对话框中,输入关键字“DomainName”,然后单击“查找下一个”按钮,这样你就能在编辑窗口中快速找到域名服务所使用的端口和通信协议了,如图1所示。从该界面中,你不难看出DNS所用的通信端口号码为53,使用的通信协议包括TCP协议和UDP协议。
图1
2、快速测试DNS的能力
大家知道,DNS服务器在进行域名解析时,通常具有简单查询和递进查询两种方式,其中通过简单查询可以知道DNS映射一个IP地址对应名称的能力大小,通过递进查询可以知道DNS映射一个名称对应IP地址的能力大小。那么,如何才能快速知道自己搭建的DNS服务器,在简单查询能力和递进查询能力都有效呢?其实很简单,你可以按照下面的步骤来操作就能知道了:
依次单击“开始”/“程序”/“管理工具”/“DNS”命令,在弹出的DNS服务器管理控制台窗口中,用鼠标右键单击目标DNS服务器,从随后弹出的右键菜单中执行“属性”命令;
在接着打开的DNS服务器属性设置对话框中,单击“监视”标签,并在对应的标签页面中(如图2所示),选中简单查询或递进查询测试选项,再单击“立即测试”按钮,就能对DNS服务器能力的进行测试了;
图2
测试完毕后,你会在对应的窗口中看到具体的结果,例如一旦DNS服务器没有递进查询能力的话,测试结果就会表现为“失败”,要是DNS服务器具有简单查询功能的话,那么测试结果就会表现为“通过”。当然,如果你选中“以下列间隔进行自动测试”复选项选中,同时指定好具体的间隔时间的话,那么Windows服务器系统就会每隔一定的时间,对DNS服务器的简单查询能力或递进查询能力进行自动测试。[page]
3、为DNS解析提速
输入在IE浏览器地址栏中的网址,是无法帮助我们直接获得想要的资源信息的,它必须通过DNS解析系统,转换成IP地址后才能让我们看到想要的内容。不过,网址转换成IP地址的过程是一个非常耗时的过程。如果我们能在访问某个网站之前,提前知道了它的IP地址时,就能把该IP地址直接输入在浏览器地址栏中,这样就能
跳过层层级级寻找域名服务器的过程,显然这种方式会让访问速度大大提高。可惜的是,我们往往无法提前知道所有的网站IP地址。但是,我们还是可以通过下面的方法,对常用网站的网址进行快速解析:
如果你使用的是Windows98/Me系统的话,那么你可以先将平时访问的网站网址搜集起来,并借助ping命令来得到这些网址的IP地址。例如,要想得到“ycsti.sti.js.cn”网址的IP地址时,你可以依次单击“开始”/“运行”命令,在随后打开的系统运行对话框中,输入字符串命令“pingycsti.sti.js.cn”,单击“确定”按钮后,你就能从弹出的图3界面中,知道“ycsti.sti.js.cn”网址的对应IP地址了。按照相同的办法,你可以轻易地查询得到其他网址的IP地址。
图3
接着打开系统的资源管理器窗口,进入到Windows系统所在的安装目录,通常为“C:Windows”(其中“C:”为硬盘的C分区),然后用记事本应用程序打开一个名为“HOSTS.sam”的文件,并在其后出现的编辑窗口中输入前面整理好的网址和IP地址;当然,在输入这些内容时,一定要保证每一行内容为一条记录,每条记录只能包含网站域名、IP地址以及注释信息三部分,每一部分都需要用空格分开,而且注释部分需要以#号开头;
此外,在正式向“HOSTS.sam”文件输入信息时,我们必须先将文档中样板内容选中后删除,再按照上面的要求在每一行依次输入一个网站的域名和IP地址以及注释内容,完成所有记录的输入操作后,再依次单击记事本编辑窗口菜单栏中的“文件”/“另存为”命令,在弹出的文件保存对话框中,输入新的文件名为“hosts”(注意,没有扩展名哟),文件保存路径还是“C:Windows”;
到了这里,我们其实就在本地工作站中创建了一个小型DNS解析系统,日后你一旦访问“Hosts”文件中包含的网站域名时,本地计算机就不会花时间去寻找Internet上的DNS服务器,而是直接通过本地的“Hosts”文件,来快速完成指定网站的域名解析任务,从而提高了网站访问的速度。
4、快速查看DNS工作状况
DNS工作状况的好坏,直接与网站访问速度的快慢有联系。要想让DNS服务器高效进行域名解析,必须要及时知道DNS工作状况,以便根据状况好坏来采取相应的维护错误。那么如何才能知道DNS服务器的当前工作状况呢?其实很简单,你只要按照下面操作步骤就能轻松做到:
依次单击“开始”/“程序”/“管理工具”/“DNS”命令,在弹出的DNS服务器管理控制台窗口中,用鼠标右键单击目标DNS服务器,从随后弹出的右键菜单中执行“属性”命令;
在接着打开的DNS服务器属性设置对话框中,单击“日志”标签,然后在对应的标签页面中(如图4所示),你可以知道DNS的工作状况全部保存在下面提示的日志文件中;同时你可以在该标签页面中,设置好日志文件需要记录DNS服务在哪些方面的记录,例如是查询方面的、通知方面的,还是应答方面的;
图4
接着打开系统的资源管理器窗口,并进入到DNS工作日志所在的子文件夹窗口中,再用鼠标双击对应的日志文件,你就能在其后出现的编辑界面中,查看到DNS在查询方面的、通知方面的、应答方面的所有记录信息,根据这些信息你就能大概地知道DNS当前的工作状况了,
[page]
5、分解Web服务器“负担”
大家知道,规模较大的单位局域网通常会包含许多不同的子网,如果这些不同子网的工作站,同时向其中的一台Web服务器发送访问请求的话,该Web服务器的响应速度肯定非常缓慢,严重的话能导致整个局域网发生信息堵塞现象。要想避免这种现象,我们可以在局域网中多配置几台Web服务器,让不同的Web服务器只应答本子网内的工作站访问请求,而不要随意应答来自其他子网工作站的访问请求。不过,我们该如何指定不同子网的工作站,去“智能”地访问本子网中的Web服务器,而不去自动访问其他子网中的Web服务器呢?要做到这一点,你必须对局域网中的DNS服务器进行如下的参数设置:
依次单击“开始”/“程序”/“管理工具”/“DNS”命令,在弹出的DNS服务器管理控制台窗口中,用鼠标右键单击目标DNS服务器,从随后弹出的右键菜单中执行“属性”命令;
在随后出现的DNS服务器属性设置界面中,单击“高级”标签,然后在图5所示的“服务器选项”设置项处,将“启用循环”复选项选中,这样就能确保多个访问请求被自动分配给不同的Web服务器了。
图5
为了确保同一子网中的工作站访问请求,能被同一子网中的Web服务器接受,你还需要在“服务器选项”设置项处,选中“启用netmask排序”复选项,如此一来就能保证任何工作站访问请求只会被本子网中的Web服务器所接受了。
当然,完成了上面的设置后,你还需要将不同Web服务器的主机记录添加到DNS服务器管理控制台窗口中,以便让DNS服务器能自动把访问请求分配给它们。至于如何添加Web服务器的主机记录,本文在这里就不累述了。
6、DNS转发控制局域网上网
局域网中的任何一台工作站需要访问到Internet上的信息,必须通过其中的DNS服务器进行域名解析。如果我们适时地让DNS服务器拒绝工作站的域名解析请求时,就能阻止工作站浏览到Internet的内容了。根据这一思路,我们完全可以借助DNS转发功能,来控制整个局域网的上网情况。下面,就让我们一起来看看如何实现对局域网上网情况进行随意控制:
首先要确保局域网中的任何一台工作站,只能通过局域网中的特定DNS服务器,与Internet进行连接。要做到这一点,你必须确保每一工作站的网关地址,必须为局域网服务器的IP地址。在这里,假设所有工作站的上网参数事先已经设置好,并能与Windows服务器直接互联了;
为了防止任意工作站用户随意上网,你可以在Windows服务器中,设置一下DNS服务器参数,以便让服务器自动把各个工作站的上网请求发送到真实有效的DNS服务器中去解析。在设置DNS服务器参数时,你可以先打开Windows服务器中的DNS控制台窗口,然后用鼠标右键单击目标DNS服务器;
在弹出的右键菜单中执行“属性”命令,打开DNS服务器的属性设置界面,单击该界面中的“转发器”标签,然后在图6所示的标签页面中将“启用转发器”选中,同时把真实、有效的DNS服务器地址填写在这里,最后单击”确定“按钮,这样就可以保证Windows服务器能把各个域名解析请求发送到真实有效的DNS服务器中了。以后,任何工作站要上网时,首先会向Windows服务器发出域名解析请求,服务器通过DNS转发功能把这些请求全部转移给真实有效的DNS服务器,这些真实有效的DNS服务器一旦完成域名解析任务后,又会自动通过转发器将解析结果反馈给指定工作站,如此一来该工作站就能顺利访问Internet了。
图6
同样地,如果你不希望局域网中的任何一台工作站能上网的话,可以在图6所示的标签页面中,为这些工作站指定一个虚假的或无效的DNS服务器地址,这样工作站由于无法获得正确的域名解析结果,自然就无法访问到Internet中的内容了,如此一来就能实现控制工作站随意上网的目的了。[page]
7、合理设置DNS查询方式
通常情况下,DNS具有两种域名查询方式,一种是递归查询方式,另外一种是迭代查询方式,其中递归查询方式直接替代客户机来查询域名解析结果,该方式在查询域名的过程中,会导致发出域名解析请求的工作站处于一种完全等待状态,倘若DNS服务器同时接受了多个递归查询请求的话,会容易导致DNS服务器发生反应迟钝现象。在缺省状态下,DNS服务器不但会接受来自任意工作站的迭代查询,也会接受其他工作站的递归查询。为了让DNS服务器具有更好的及时响应能力,笔者建议在规模较大的局域网中,请将DNS服务器的递归查询方式禁用,或者在根域服务器中尽量少用递归查询方式。要想阻止DNS服务器使用递归查询方式的话,你可以按照如下步骤来操作:
依次单击“开始”/“程序”/“管理工具”/“DNS”命令,在弹出的DNS服务器管理控制台窗口中,用鼠标右键单击目标DNS服务器,从随后弹出的右键菜单中执行“属性”命令;
在随后出现的DNS服务器属性设置界面中,单击“高级”标签,然后在对应标签页面的“服务器选项”设置项处,将“停用递归”复选项取消,最后单击“确定”按钮,这样就能确保DNS服务器不使用递归查询方式了。
8、巧用命令管理DNS服务器
除了通过DNS服务器管理控制台来对DNS服务器进行管理和维护外,你还可以借助Windows系统内置的一些网络管理命令,来管理和维护DNS服务器。例如,倘若你想排除一个客户的DNS解析注册错误的时候,你可以在MS-DOS命令行中执行“ipconfig/registerdns”命令,来动态刷新一下DHCP服务器中的租约期限以及重新注册一下计算机的名称。
如果你想查看一下保存在本地缓存中的DNS解析内容的话,你可以在DOS命令行中执行“ipconfig/displaydns”命令,这样Windows服务器系统就能把本地缓存中的DNS解析内容显示出来了,如图7所示。
图7
此外,如果你想查看本地服务器中的DNS具体配置情况时,可以直接在DOS命令提示符下,输入字符串命令“ipconfig/all”,单击回车键后,就能在随后出现的结果窗口中,看到本地主机使用的DNS服务器的IP地址了。
篇2:Windows DNS服务器配置DNS服务器

如果用户使用Windows 2000 Server作为计算机的操作系统,可以通过安装服务、协议与工具并正确地设置它们来把该计算机配置成诸如Web服务器、IIS服务器、FTP服务器、DNS 服务器、DHCP服务器和WINS服务器等各种服务器,以便为网络中的客户机提供某项服务,在Windows 2000 Server服务器提供的所有服务当中,最为重要和基本的三种服务是域名服务、将NetBIOS计算机名转换为对应IP地址的服务以及为进入网络的客户机动态地分配IP地址的服务。它们的主要作用在于将计算机能够识别的IP地址与现实中人们使用的诸如www.sina.com 或Jace(计算机名)类型的计算机地址和名称进行转换与解析。这三种服务分别是由DNS服务器、DHCP服务器和WINS服务器来完成的。基于这三种服务器在整个网络连接中的重要作用,本章介绍如何创建和配置DNS服务器、DHCP服务器和WINS服务器及其相关的知识。
在庞大的Internet网络中,每台计算机(无论是服务器还是客户机)都有一个自己的计算机名称。通过这个易识别的名称,网络用户之间可以很容易地进行互相访问以及客户机与存储有信息资源的服务器建立连接等网络操作。不过,网络中的计算机硬件之间真正建立连接并不是通过大家都熟悉的计算机名称,而是通过每台计算机各自独立的IP地址来完成的。因为,计算机硬件只能识别二进制的IP地址。因此, Internet中有很多域名服务器来完成将计算机名转换为对应IP地址的工作,以便实现网络中计算机的连接。可见DNS服务器在Internet中起着重要作用,本节我们便来对域名服务以及如何配置和管理DNS服务器进行介绍。
什么是域名服务
在计算机网络中,主机标识符分为三类:名字、地址及路径。而计算机在网络中的地址又分为IP地址和物理地址,但地址终究不易记忆和理解。为了向用户提供一种直观的主机标识符,TCP/IP协议提供了域名服务(DNS)
DNS的引入是与TCP/IP协议中层次型命名机制的引入密切相关的。所谓层次型命名机制是指在名字中加入结构信息,而这种结构本身又是层次型的。例如,DNS是以根和树结构组成的(如图10 - 1所示)。
层次型命名的过程是从树根( Root )开始沿箭头向下进行,在每一处选择相应于各标号的名字,然后将这些名字串连起来,形成一个唯一代表主机的特定的名字。例如,图10 - 1中,Internet各网点的标号与组织的对应关系如表10 - 1所示。
具体地说,一个网点是整个广域网的一部分,由若干网络组成,这些网络在地理位置或组织关系上联系非常紧密,广域网将它们抽象成一个点来处理,各网点内又分成若干管理组,在组下面才是主机,因此, DNS的一般格式为:
本地主机名?组名?网点名
DNS服务器负责的工作便是将主机名连同域名转换为IP地址。该项功能对于实现网络连接可谓至关重要。因为,当网络上的一台客户机需要访问某台服务器上的资源时,客户机的用户只需在“ Internet Explorer”主窗口中的“地址”文本框中输入该服务器在现实中为大家所知的诸如www.happy.com.cn类型的地址,即可与该服务器进行连接。然而,网络上的计算机之间实现连接却是通过每台计算机在网络中拥有的唯一的IP地址(该地址为数值地址,分为网络地址和主机地址两部分)来完成的,因为计算机硬件只能识别IP地址而不能够识别其他类型的地址。这样在用户容易记忆的地址和计算机能够识别的地址之间就必须有一个转换,DNS服务器便充当了这个转换角色。
虽然所有连接到Internet上的网络系统都采用DNS地址解析方法,但是域名服务有一个缺点,就是所有存储在DNS数据库中的数据都是静态的,不能自动更新。这意味着,当有新主机添加到网络上时,管理员必须把主机DNS名称(例如,www.happy.com.cn) 和对应的IP地址(例如,147.23.234.6
关 键 字:DNS 服务器
篇3:Windows DNS服务器配置服务器教程
如果用户使用Windows 2000 Server作为计算机的操作系统,可以通过安装服务、协议与工具并正确地设置它们来把该计算机配置成诸如Web服务器、IIS服务器、FTP服务器、DNS 服务器、DHCP服务器和WINS服务器等各种服务器,以便为网络中的客户机提供某项服务,在Windows 2000 Server服务器提供的所有服务当中,最为重要和基本的三种服务是域名服务、将NetBIOS计算机名转换为对应IP地址的服务以及为进入网络的客户机动态地分配IP地址的服务。它们的主要作用在于将计算机能够识别的IP地址与现实中人们使用的诸如www.sina.com 或Jace(计算机名)类型的计算机地址和名称进行转换与解析。这三种服务分别是由DNS服务器、DHCP服务器和WINS服务器来完成的。基于这三种服务器在整个网络连接中的重要作用,本章介绍如何创建和配置DNS服务器、DHCP服务器和WINS服务器及其相关的知识,
在庞大的Internet网络中,每台计算机(无论是服务器还是客户机)都有一个自己的计算机名称。通过这个易识别的名称,网络用户之间可以很容易地进行互相访问以及客户机与存储有信息资源的服务器建立连接等网络操作。不过,网络中的计算机硬件之间真正建立连接并不是通过大家都熟悉的计算机名称,而是通过每台计算机各自独立的IP地址来完成的。因为,计算机硬件只能识别二进制的IP地址。因此, Internet中有很多域名服务器来完成将计算机名转换为对应IP地址的工作,以便实现网络中计算机的连接。可见DNS服务器在Internet中起着重要作用,本节我们便来对域名服务以及如何配置和管理DNS服务器进行介绍。
什么是域名服务
在计算机网络中,主机标识符分为三类:名字、地址及路径。而计算机在网络中的地址又分为IP地址和物理地址,但地址终究不易记忆和理解。为了向用户提供一种直观的主机标识符,TCP/IP协议提供了域名服务(DNS)
篇4:Linux架设DNS服务器之三Windows系统
4.标准资源记录 ----------------------------------------------------------------------- 资源记录文本名 意义 记录类型 功能 ----------------------------------------------------------------------- Start of Authority 授权开始 SOA 标记区数据的开
4.标准资源记录
-----------------------------------------------------------------------
资源记录文本名 意义 记录类型 功能
-----------------------------------------------------------------------
Start of Authority 授权开始 SOA 标记区数据的开始,定义影响整个区的参数
Name Server 名字服务器 NS 标明域的名字服务器
Address 地址 A 转换主机名到地址
Pointer 指针 PTR 转换地址到主机名
Mail Exchange 邮件交换 MX 标明发往给定域名的邮件应传送到的位置
Canonical Name 正规名 CNAME 定义主机名别名
HOST information 主机信息 HINFO 描绘主机硬件和操作系统的信息
Wellknown Service 著名服务 WKS 通告网络服务
DNS使用MX记录来实现邮件路由,它规定了域名的邮件服务器要么处理,要么向前转发有关该域名的邮件.处理邮件是指将其传送给其地址所关联的个人,向前转发邮件是指通过SMTP协议将其传送给其最终目的地.为了防止邮递路由,MX记录除了邮件交换器的域名外还有一个特殊参数:优先级值.优先级值是个从0到65535的无符号整数,它给出邮件交换器的优先级别.
优先级值自身并不重要,关键在于它同其它邮件交换器的优先级值的相对大小,优先级值相对越小,优先级越高.邮件总是首先试图传递给优先级值相对最小的邮件交换器.失败后才试图传递给优先级值稍大的邮件交换器.邮件总是试遍了同一优先级的邮件交换器,失败后才试图传递给优先级稍低的邮件交换器.
注意你列为邮件交换器的主机必须拥有地址记录.
例如:
mail A 172.16.0.3
MX 10 mail.test.com.
5.管理工具
5.1 dig
named.ca文件的作用是告诉你的服务器在哪里可以找到根域的域服务器,这个文件 一定要保证正确无误,一般来说,这个文件几乎不会变动,但是不能保证不会变动,最好是 每一,两个月同步一下.
使用下面的命令获得新的named.ca文件
dig @.aroot-servers.net.ns >/var/named/named.ca
5.2 ndc
ndc这个指令是由系统管理员用来管理域服务器的操作,在终端中输入ndc help可
得到帮助.
ndc restart 用来重新启动named进程;
ndc reload 用来装入新的数据库.
5.3 nslookup
nslookup是用来询域名信息的命令,它分交互模式和非交互模式两种方式.
非交互模式:nslookup www.zhuhai.gd.cn
交互模式:nslookup
注意,当用nslookup查询时出现“Non-authoritative answer:”,表明这次并没有到 网络外去查询,而是在缓存区中查找并找到数据.
交互模式除了能查询单个的主机,还可以查询DNS记录的任何类型,并且传输 一个域的整个区域信息, 当不加参数地调用,nslookup将显示它所用的名字服务器, 并且进入交互模式。
在’>’提示符下,你可以键入任何想要查询的域名。缺省地,它请求类A记录, 这些是包含与域名相关的IP地址的。
你可以通过发出“set type=type”来改变这个类型,这里type是上面描 述的资源记录名,或ANY。
例如,你可以与它进行下面的对话:
$ nslookup
Default Name Server: rs10.hrz.th-darmstadt.de
Address: 130.83.56.60
> sunsite.unc.edu
Name Server: rs10.hrz.th-darmstadt.de
Address: 130.83.56.60
Non-authoritative answer:
Name: sunsite.unc.edu
Address: 152.2.22.81
如果你试者去查询一个没有相应IP地址的名字,但DNS数据库中能找到其它的记 录,nslookup将返回一个错误信息说“No type A records found”(“没有类型A记录 发现”)。然而,你可以通过发出“set type”命令来查询不是类型A的其它记录。例如, 要得到unc.edu的SOA记录,你要发出:
> unc.edu
*** No address (A) records available for unc.edu
Name Server: rs10.hrz.th-darmstadt.de
Address: 130.83.56.60
> set type=SOA
> unc.edu
Name Server: rs10.hrz.th-darmstadt.de
Address: 130.83.56.60
Non-authoritative answer:
unc.edu
rigin = ns.unc.edu
mail addr = shava.ns.unc.edu
serial = 930408
refresh = 28800 (8 hours)
retry = 3600 (1 hour)
expire = 1209600 (14 days)
minimum ttl = 86400 (1 day)
Authoritative answers can be found from:
UNC.EDU nameserver = SAMBA.ACS.UNC.EDU
SAMBA.ACS.UNC.EDU internet address = 128.109.157.30
以同样的方式你可以查询MX记录,等等,
使用一个ANY类型将返回与一个给出的 名字关联的所有资源记录。
> set type=MX
> unc.edu
Non-authoritative answer:
unc.edu preference = 10, mail exchanger = lambada.oit.unc.edu
lambada.oit.unc.edu internet address = 152.2.22.80
Authoritative answers can be found from:
UNC.EDU nameserver = SAMBA.ACS.UNC.EDU
SAMBA.ACS.UNC.EDU internet address = 128.109.157.30
除了调试,nslookup的一个实际应用是为named.ca文件获取根名字服务器的当前 列表。你可以通过查询与根域相关的所有NS类型记录来做到:
> set type=NS
> .
Name Server: fb0430.mathematik.th-darmstadt.de
Address: 130.83.2.30
Non-authoritative answer:
(root) nameserver = NS.INTERNIC.NET
(root) nameserver = AOS.ARL.ARMY.MIL
(root) nameserver = C.NYSER.NET
(root) nameserver = TERP.UMD.EDU
(root) nameserver = NS.NASA.GOV
(root) nameserver = NIC.NORDU.NET
(root) nameserver = NS.NIC.DDN.MIL
Authoritative answers can be found from:
(root) nameserver = NS.INTERNIC.NET
(root) nameserver = AOS.ARL.ARMY.MIL
(root) nameserver = C.NYSER.NET
(root) nameserver = TERP.UMD.EDU
(root) nameserver = NS.NASA.GOV
(root) nameserver = NIC.NORDU.NET
(root) nameserver = NS.NIC.DDN.MIL
NS.INTERNIC.NET internet address = 198.41.0.4
AOS.ARL.ARMY.MIL internet address = 128.63.4.82
AOS.ARL.ARMY.MIL internet address = 192.5.25.82
AOS.ARL.ARMY.MIL internet address = 26.3.0.29
C.NYSER.NET internet address = 192.33.4.12
TERP.UMD.EDU internet address = 128.8.10.90
NS.NASA.GOV internet address = 128.102.16.10
NS.NASA.GOV internet address = 192.52.195.10
NS.NASA.GOV internet address = 45.13.10.121
NIC.NORDU.NET internet address = 192.36.148.17
NS.NIC.DDN.MIL internet address = 192.112.36.4
nslookup完整的命令集可以通过nslookup中的help命令得到.
原文转自:www.ltesting.net
篇5:两招填补Windows DNS服务器漏洞DNS服务器
DNS 是域名系统 (Domain Name System) 的缩写,大家在上网时输入的网址,是通过域名解析系解析找到相对应的IP地址才能访问到网站。但是最近微软的Windows 2000和Windows 2003的DNS服务出现一个极高的安全漏洞,如果被 成功利用的话,那么我们的上网操作将遇到巨大的麻烦。
姓名:张均诚
特长:Windows系统漏洞研究
使用工具:DNS服务器漏洞利用工具
自白:最近Windows系统的DNS出现了0day漏洞,自从这个安全漏洞的代码被披露,攻击这个漏洞的Nirbot蠕虫已经出现了各种变体。如果这个漏洞被 利用,那么系统就会被 完全控制。
DNS漏洞打开系统防线
Windows DNS如果存在这个漏洞,那么它在工作时,RPC接口如果处理到有非常规的畸形连接请求,就会向外释放管理员权限,让 可以利用这种漏洞完全控制系统。 可以通过向有这个漏洞的系统发送一个经过特别设计的RPC数据包,就能够获得该系统的管理员权限,远程执行任意指令。
小知识:什么是RPC
远程过程调用 (RPC) 是一种协议,程序可使用这种协议向网络中的另一台计算机上的程序请求服务。由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC 提高了程序的互操作性。
此前,RPC中也出现过数个漏洞,其中包括导致Blaster蠕虫大爆发的那个漏洞。这一最新的漏洞是一个堆栈溢出漏洞,给微软和Windows用户带来了很 烦。
根据微软发布的消息,Windows XP和Windows Vista不会受到这一DNS漏洞的影响,Windows 2000 Server SP4、Windows Server 2003 SP1、Windows Server 2003 SP2则存在这一漏洞。
轻松利用DNS漏洞
打开系统的命令提示符,接着跳转到DNS服务器漏洞利用工具所在的命令,然后执行该漏洞利用工具(图1)。
在该漏洞的利用程序中执行命令:dns.exe -h 127.0.0.1 -t 1 -p 445,因为我是在本地计算机上进行测试的,所以其中的IP地址为127.0.0.1,而且需要根据服务器版的语言设置参数。当利用工具提示溢出成功以后,就可以利用telnet命令或程序nc连接存在漏洞的服务器中的4444端口,比如telnet 127.0.0.1 4444(图2),
需要说明的是,该工具的成功率并不是特别的高,所以在测试的时候需要多进行几次
当我们成功利用漏洞进行溢出以后,就可以在命令行输入:net user pcw 1234 /add,回车确定后如果显示命令成功,就说明已经成功的添加了一个用户名为pcw密码为1234的用户。
然后我们再在命令行输入:net localgroup administrators pcw /add,成功执行的话就表示将该用户已经添加到管理员组(图3)。
现在只要利用Windows系统自带的远程桌面功能,接着连接到该DNS服务器的IP地址,然后利用我们刚刚创建的用户名进行登录,就可以进行适时地远程管理操作了(图4)。
如果远程服务器没有开通终端服务功能,也可以通过溢出得到的命令提示符窗口,通过FTP或Tftp命令上传我们的木马程序,这样也可以进行有效的远程管理操作。
漏洞危害大,不可不防
由于这个安全漏洞影响到Windows 2000 Server和Windows Server
关 键 字:DNS 服务器












