利用ip反查詢伺服器
『壹』 已知區域網IP地址,如何查主機名
已知ip地址,查主機名最簡單的方法就是使用命令,以下是兩種方法:
1、使用ping命令加上參數-a的方法反解析IP地址,可以得到主機名。
2、使用nbtstat命令加上-a參數再加上IP地址的方法。
『貳』 如何在DOS系統下通過ip反查域名
在命令行模式下,可以用ping命令實現反差域名的功能:
1 開始-》運行-》cmd
2 執行ping -a xx.xx.xx.xx (IP地址)
3 然後會顯示
Pinging www.xxxx.com [xx.xx.xx.xx] with 32 bytes of data:
擴展閱讀,ping命令:
ping [-t] [-a] [-n count] [-l length] [-f] [-i ttl]
[-v tos] [-r count] [-s count] [-j computer-list] | [-k computer-list]
[-w timeout] destination-list
-t Ping 指定的計算機直到中斷。
-a 將地址解析為計算機名。
-n count 發送 count 指定的 ECHO 數據包數。默認值為 4。
-l length 發送包含由 length 指定的數據量的 ECHO 數據包。默認為 32 位元組;最大值是65,527。
-f 在數據包中發送"不要分段"標志。數據包就不會被路由上的網關分段。
-i ttl 將"生存時間"欄位設置為 ttl 指定的值。
-v tos 將"服務類型"欄位設置為 tos 指定的值。
-r count 在"記錄路由"欄位中記錄傳出和返回數據包的路由。count 可以指定最少 1 台,最多 9 台計算機。
-s count 指定 count 指定的躍點數的時間戳。
-j computer-list 利用 computer-list 指定的計算機列表路由數據包。連續計算機可以被中間網關分隔(路由稀疏源)IP 允許的最大數量為 9。
-k computer-list 利用 computer-list 指定的計算機列表路由數據包。連續計算機不能被中間網關分隔(路由嚴格源)IP 允許的最大數量為 9。
-w timeout 指定超時間隔,單位為毫秒。
destination-list 指定要 ping 的遠程計算機。
『叄』 知道伺服器ip地址,怎麼查詢伺服器商
很多閑的襠疼的同行喜歡利用 IP沖突 攻擊目標伺服器。比如說,非同一網關C段劫持,他們利用區域網的IP沖突 (可做到突破非同網關劫持 與SB 嗅探)。你不能「快速設置域名泛解析及解決惡意泛域」,他們就把我們拿到的伺服器修改成目標伺服器的IP,當我們修改IP 後 計算機會判斷成重新獲取IP,所以直接把原來的伺服器的IP頂下來的,然後綁定他們目標站的域名就達到劫持的效果了,而且看不出是劫持的 因為IP沒有變。
所以管理發現網站被入侵了 會通過FTP 或者 伺服器修改會主頁,然後我們嗅探本機就好了。還有就是IP 和MAC 雙綁定他們會修改成相對應的。這個方法他們利用最多的,無視非同網關、無視防火牆。這個問題,在區域網中經常碰到,這不能算是漏洞嚴格的來講,這個也不叫「劫持」,只能說是 IP 沖突的一種……
這個簡單,我們租用伺服器多會獲得一個IP地址,不相同。那為什麼會和其他系統發生沖突呢,打個比方就是說當你伺服器的ip地址和別的伺服器的ip地址相同的時候就會顯示「ip地址和網路上其他系統有沖突」一般這樣相同的原因無非是你的區域網被病毒攻擊導致地址解析失敗則會出現,這種情況下數據隱私很容易泄露出去。比如在一個區域網中,192.168.1.3這個IP只有被用在一台計算機上,如果存在兩台計算機或者多台計算機用這個IP,就會出現沖突。
1、自動獲取,當網路的中伺服器或者是路由器開啟了DHCP(動態主機配置協議,這個協議里會定義自動分配IP的地址池,比如192.168.100-192.168.1.199),那麼,網路中的客戶機就可以通過在本地連接裡面,設置為自動獲得IP地址來讓伺服器為客戶機配置一個IP,這個IP是隨機的(由伺服器或者是路由器從定義好的地址池裡選一個沒有被分配的來給你用),從而可以保證與其他使用自動獲得IP的電腦中的IP地址不相同。
2、手動指定,當網路中的伺服器或者是路由器沒有開啟DHCP功能的時候,我們要自己給客戶機配置IP,當然,如果伺服器開了DHCP功能,我們也一樣可以手動指定的。
在Windows系統中,如果本地網路IP地址出現沖突,會出現圖標提示,問題比較容易解決。但在Linux系統中,並沒有提供相關的功能,如果本地網路採用靜態IP地址配置,出現比較奇怪的網路連接問題,如ssh連接復位,可以考慮檢測一下是否是出現了IP地址沖突問題。arping命令提供了檢測地址沖突的功能。
三、Linux中如何檢測IP地址沖突問題?
arping命令
arping命令是用於發送arp請求到一個相鄰主機的工具,arping使用arp數據包,通過ping命令檢查設備上的硬體地址。能夠測試一個ip地址是否是在網路上已經被使用,並能夠獲取更多設備信息。功能類似於ping。
IP地址沖突檢測
在出問題的主機上,可以使用"arping -I ethN x.x.x.x"命令(其中x.x.x.x為本介面的IP地址)檢測地址沖突,如果沒有任何輸出,則表示本IP地址無沖突。如果有沖突的話,該命令會顯示沖突的IP地址使用的MAC地址。
當然,IP地址沖突並不是在任何條件下多可以實施的,造成IP沖突有以下因素、條件:必須在同一區域網(無需同網關,C段相同即可)。目標機器是否裝有具有「攔截外部IP沖突」功能的防火牆。目標機器本地連接是否設置為:「自動獲取IP」。(這條因素不確定)網管是否綁定 IP + MAC,如果綁定了,則還需要修改攻擊機器的 IP、MAC 與目標機器完全一致。可以給本機(攻擊機器)綁定多個IP備用,否則在IP沖突時,你可能無法登陸本機。
而 IP 沖突則無法轉發,因為此時雙方的 IP 和 MAC 都被改成了一樣的,如果將數據發出去的話,會形成死循環,無法轉發……關於防禦方法,其實比較簡單,使用帶「攔截外部IP沖突」功能的防火牆即可(具體未實踐,應該是有效的),Arp 攻擊、IP 沖突這些網路問題都是乙太網存在協議漏洞造成的,區域網是通過 IP-MAC 定址來通訊的,只要改個 IP,就可能造成 IP 沖突上不了網……
『肆』 ip反查域名是什麼意思
ip反查,是指可以通過一個已知域名的ip信息中的部分信息作為條件反過來查詢與此條件相匹配的一系列其它域名列表情況。藉此我們可以知道該注冊人擁有哪些域名,或者說是擁有哪些站點,那些域名的注冊信息具體是什麼等等相關信息,因此ip反查也可稱之為域名反查。
ip反查方式
(1)根據已知域名或ip反查,分析出此域名的注冊人、郵箱、電話等欄位,執行以下(2)至(5)反查方式;
(2)根據已知域名WHOIS中的注冊郵箱來反查得出其它域名WHOIS中注冊郵箱與此相同的域名列表;
(3)根據已知域名WHOIS中的注冊人來反查得出其它域名WHOIS中注冊人與此相同的域名列表;
(4)根據已知域名WHOIS中的聯系電話來反查得出其它域名WHOIS中聯系電話與此相同的域名列表;
(5)其它反查方式:比如可以根據注冊機構、傳真、地址、注冊商等等方式來反查。
ip反查方式突破了傳統的只能過域名來查詢WHOIS信息的方式,WHOIS反查可以讓我們輕松地了解到某個人的手中有多少與此人相關聯的域名(或站點)。
前提條件
提供ip或域名反查服務的網站擁有夠多的已經經過處理的域名WHOIS信息得出具體的注冊人、注冊郵箱、聯系電話等欄位信息數據量,方可反過來查詢,否則資料庫里再多域名WHOIS信息也無法反查。因為不同的注冊商的WHOIS信展示格式不一致,無法通過完全統一的方法來取得所有欄位,這點上是有一定的處理復雜度的。
存在不足
ip或域名反查目前存在的數據信息更新的滯後性,如今天查詢一個域名的WHOIS注冊人是A,可能明天因為此域名已轉讓導致注冊人已經變更為B,但WHOIS反查資料庫中的數據還可能保留著原來的注冊人A,可能一直沒改變,最後查導致信息的不準確。所以提供WHOIS反查服務的網站得擁有自己的一定更新信息機制,才能更好地保證數據准確性。