網(wǎng)站上線前需要對網(wǎng)站進行滲透測試,上一節(jié)我們講了web的基礎知識了解,明白了具體web運行的基礎和環(huán)境和協(xié)議,這一節(jié)我們來討論下
域名和DNS工作原理以及http狀態(tài)碼和請求的協(xié)議來分析檢測中的重點
域名收集。
DNS解析過程是遞歸查詢的,具體過程如下:
1.3.2. 根服務器
根服務器是DNS的核心,負責互聯(lián)網(wǎng)頂級
域名的解析,用于維護域的權威信息,并將DNS查詢引導到相應的
域名服務器。
根服務器在
域名樹中代表最頂級的 . 域, 一般省略。
13臺IPv4根服務器的
域名標號為a到m,即a.xxxxx.com到m.xxxxx.com,所有服務器存儲的數(shù)據(jù)相同,僅包含ICANN批準的TLD
域名權威信息。
1.3.3. 權威服務器
權威服務器上存儲
域名Zone文件,維護域內(nèi)
域名的權威信息,遞歸服務器可以從權威服務器獲得DNS查詢的資源記錄。
權威服務器需要在所承載的
域名所屬的TLD管理局注冊,同一個權威服務器可以承載不同TLD
域名,同一個域也可以有多個權威服務器。
1.3.4. 遞歸服務器
遞歸服務器負責接收用戶的查詢請求,進行遞歸查詢并響應用戶查詢請求。在初始時遞歸服務器僅有記錄了根
域名的Hint文件。
1.3.5. DGA
DGA(Domain Generate Algorithm,
域名生成算法)是一種利用隨機字符來生成C&C
域名,從而逃避
域名黑名單檢測的技術手段,常見于botnet中。
1.3.6. DNS隧道
DNS隧道工具將進入隧道的其他協(xié)議流量封裝到DNS協(xié)議內(nèi),在隧道上傳輸。這些數(shù)據(jù)包出隧道時進行解封裝,還原數(shù)據(jù)。
1.4. HTTP標準
1.4. HTTP標準
1.4.1. 報文格式
1.4.1.1. 請求報文格式
<method><request-URL><version>
<headers>
<entity-body>
1.4.1.2. 響應報文格式
<version><status><reason-phrase>
<headers>
<entity-body>
1.4.1.3.字段解釋
1.4.2. 請求頭列表
1.4.3. 響應頭列表
1.4.4. HTTP狀態(tài)返回代碼 1xx(臨時響應)
滲透測試中遇到很多知識點要消化,如果對滲透測試有具體詳細的需求可以找專業(yè)的網(wǎng)站安全公司來處理解決防患于未然.
本文題目:滲透測試之網(wǎng)站域名狀態(tài)碼分析
文章網(wǎng)址:http://www.rwnh.cn/news12/101462.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供企業(yè)網(wǎng)站制作、搜索引擎優(yōu)化、服務器托管、自適應網(wǎng)站、虛擬主機、網(wǎng)站排名
廣告
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉載內(nèi)容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉載,或轉載時需注明來源:
創(chuàng)新互聯(lián)