4 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Национальная библиотека им

Национальная библиотека им. Н. Э. Баумана
Bauman National Library

Персональные инструменты

  • Войти
  • Главная
  • Рубрикация
  • Указатель А — Я
  • Порталы
  • Произвольно
  • Журнал
  • Редакторам
    • Ссылки сюда
    • Связанные правки
    • Загрузить файл
    • Спецстраницы
    • Версия для печати
    • Постоянная ссылка
    • Сведения о странице
    • Цитировать страницу
    • Читать
    • Просмотр
    • История

Он посылает пакеты информации в определенный пользователем источник. Если будут получены пакеты , устройство назначает и посылает пакеты обратно . Ping можно использовать для двух целей

1 . Чтобы гарантировать, что сетевое соединение может быть установлено.

2 . Timing соединения. Если у вас пинг www.linux-notes.org он покажет IP -адрес сайта и время. Используйте Ctrl + C , чтобы остановить тест. Выполнить команду можно так:

Можно задать время перед отправкой пакета, например подождать 3 секунды перед отправкой следующего пакета.

Чтобы проверить локальный интерфейс существует несколько способов:

Можно так же посылать N количество пакетов и после чего завершить работу, для этого:

Так же можно узнать версию самого пинга, для этого выполните команду:

Вы запустили утилиту пинг, а ответа от вашего хоста вовсе нет, вы начинаете выяснять в чем же дело, и как решите эту проблему то удаленный хост выдаст звуковое предупреждение.

С опцией «-q» Вы сможете пропустить ответы от вашего удаленного хоста и показать полученную статистику:

Можно изменить размер передаваемого пакета (допустим с 56 на 120), а сделать это можно так:

Мы так же можем изменять длительность выполнение команды пинг, например нам нужно пинговать сервис 15 секунд, то для этого выполните:

Не прервав команду пинг, вы сможете увидеть статистику выполнения, нужно нажать CTRL + |

Как составить список IP адресов — каждый адрес на новой строке

HostHunter поддерживает только файлы, в которых каждый IP перечислен на отдельной строке — запись с использованием масок и диапазонов не поддерживается.

Такие списки IP могут быть собраны в процессе исследования периметра. Но иногда нужно сгенерировать подобные файлы если известен целевой диапазон. Возьмём такой пример: сайт SuIP.biz размещается на IP 185.117.153.79, по тем или иным причинам, я хочу узнать, какие хосты являются его соседями. То есть меня интересуют все хосты, находящиеся в диапазоне от 185.117.153.1 до 185.117.255.

Читать еще:  Как установить Debian в VirualBox. Полная пошаговая инструкция

В этом случае для генерирования списка IP можно использовать такое свойство оболочки Bash как диапазоны. Если в фигурных скобках указать через две точки два символа, то оболочка сама перечислит все варианты в этом диапазоне. Чтобы было понятно, вот примеры:

Думаю, в них всё очевидно.

Для генерации списка IP адресов в диапазоне 185.117.153.1-255 можно выполнить:

Но проблема в том, что адреса разделены пробелом, а не символов новой строки. Поэтому нам нужно сделать замену каждого пробела на новую строку:

Теперь, когда мы убедились, что всё нормально, перенаправляем полученный вывод для сохранения адресов в файл:

Если нужны диапазоны в других октетах, то это делается аналогично. Например, я хочу составить диапазон адресов 185.117.151-155.1-255, тогда:

Если диапазон указан с помощью маски, например: 185.117.153.0/20, то не все могут навскидку сказать, какие адреса туда входят, для этого воспользуйтесь программой sipcalc:

Будет выведено примерно следующее:

В этом выводе найдите строку начинающуюся с Network range — она и будет содержать диапазон в более понятной записи, например, 185.117.144.0 — 185.117.159.255.

Запись SOA (Start of Authority, начальная запись зоны) содержит информацию о зоне домена, адрес его администратора, серийный номер и т.д. Ее можно получить при помощи опции -query=soa:


origin — имя первичного сервера зоны
mail addr – адрес администратора домена (noc@redhat.com, так как символ @ в описании зоны имеет собственное значение, в данном поле он заменен на точку)
serial – серийный номер файла зоны, используется для учета изменений. Здесь может быть любое целое число, но стандартный формат — «ГГГГММДДНН», то есть сначала указывается дата, а НН (в данном случае 01) увеличивается в случае нескольких обновлений в день
refresh – период времени (в секундах), через который вторичный DNS-сервер отправит запрос первичному, чтобы проверить, поменялся ли серийный номер. В случае изменения будет сделан новый запрос для получения информации о зоне
retry – указывает интервал для повторного соединения с первичным DNS-сервером, если он по каким-то причинам не смог ответить на запрос
expire – указывает время хранения кэша вторичным DNS-сервером, по истечении которого он будет считаться устаревшим
minimum – минимальное время хранения кэша вторичным DNS-сервером до повторного запроса

Как добавить сайты в файл Hosts

В файле hosts каждая запись имеет свою собственную строку. Синтаксис прост. Введите IP-адрес, на который вы хотите перевести имя хоста, нажмите клавишу Tab на клавиатуре, а затем введите имя хоста.

Читать еще:  Отключить чужое устройство от WiF

Например, чтобы заблокировать Википедию, вы должны ввести (не забывая использовать клавишу Tab, а не пробел):

127.0.0.1 — это петлевой IP-адрес, который всегда будет указывать на вашу собственную систему. Поскольку Интернет не хранится на вашем компьютере, ваш браузер скажет, что сайт не может быть найден. Теперь он эффективно заблокирован.

Если вы чувствуете, что терминал запугивает вас, ознакомьтесь с приложением Linux Mint Domain Blocker (также известным как mintnanny). Он добавит записи в файл hosts, которые указывают указанные вами имена хостов на 127.0.0.1. Но чтобы сделать что-то еще, вам все равно придется вносить изменения в текстовом редакторе.

Установка PostgreSQL в Debian

PostgreSQL — это высокопроизводительная, SQL-совместимая система управления базами данных. PostgreSQL используется множеством приложений.
Устанавиливается PostgreSQL в Linux Debian одной командой:

apt-get install postgresql

При установке создается пользователь postgres с локальной аутентификацией типа Ident Authentication.

Входим в базу данных под пользователем postgres:

sudo -u postgres psql

Команда nslookup

Перед тем как мы перейдем дальше, к практике и примерам, давайте рассмотрим синтаксис и опции утилиты. Синтаксис достаточно прост:

$ sudo nslookup опции домен сервер

Домен — это то доменное имя, для которого необходимо посмотреть информацию, а сервер — необязательный параметр, который указывает, что нужно использовать другой dns сервер. Основные опции nslookup:

  • -type — тип информации, которую хотим получить, возможные типы: txt, soa, ptr, ns, mx, mr, minfo, mg, mb, hinfo, gid, cname, a, any;
  • -port — другой порт DNS сервера;
  • -recurse — использоваться другие DNS серверы, если на этом нет ответа;
  • -retry — количество попыток получить нужную информацию;
  • -timeout — время между попытками запросов к серверу;
  • -fail — пробовать другой сервер имен, если этот вернул ошибку.

Самое интересное, что команду можно выполнять не только в обычном, но и в интерактивном режиме, если запустить ее без параметров. А теперь перейдем ближе к самим примерам как работает команда nslookup linux.

WARNING

Корпоративная сеть, все пользователи ходят через корпоративный прокси. Мы производим DNS- или ARP-спуфинг и подменяем официальный прокси на свой. Также есть автоматическое включение прокси с использованием технологии WPAD (Web Proxy Autodiscovery Protocol), которая по умолчанию активирована в Windows-системах («Автоматическое определение настроек» в IE).

Далее. Почему нам так важно именно стать прокси-сервером? Дело заключается в уникальности работы через них. Если при обычном подключении по SSL данные идут напрямую и, не считая первых SSL-пакетов, там все зашифровано, то c прокси добавляется еще один шаг, который не зашифрован.

Читать еще:  Как удалить драйверы nVidia Кали Линукс

Итак, по RFC, для работы по HTTPS через прокси был придуман дополнительный метод — CONNECT. Когда пользователь пытается подключиться по HTTPS к серверу, его браузер сначала посылает запрос плейн-текстом на прокси такого вида:

Подключение по HTTPS через proxy

Хакер #183. Малварь для Android

  • Содержание выпуска
  • Подписка на «Хакер»

Прокси же пытается подключиться по указанному IP и порту и, если все хорошо, отвечает:

При этом он не обрывает подключение (TCP), а начинает просто пересылать весь трафик от пользователя на сервер. То есть отсюда и далее идет обычное подключение по SSL. Теория, я думаю, ясна. Перейдем к самой уязвимости, которая была в браузерах.

Проблема была в том, что браузер обрабатывал ответ прокси (например, ошибку при подключении) в контексте домена сайта, к которому он подключался. И что еще круче — JavaScript тоже работал! Прокси-серверу ничего не стоило вернуть браузеру ошибку со своим JS и из него получить те же куки, например.

Идея атаки на HTTPS с proxy

Хотелось бы подчеркнуть здесь, что фактически ничто не нарушало само HTTPS-соединение. Оно как было зашифровано и нетронуто, так и осталось. Проблема была уровнями выше — в same origin policy (SOP) браузера, по которому все было вполне корректно: вне зависимости от того, откуда пришли данные, если origin тот же, значит, и доступ есть. Причем разработчики разрешали вывод ошибок от proxy из хороших побуждений — чтобы у пользователя была возможность видеть кастомную информацию о причинах ошибки подключения.

Как работает nslookup

Чтобы использовать инструмент, первым делом откройте командную. После этого есть два ранее введенных режима для мобилизации инструмента DNS для ваших целей:

  • Интерактивный режим. Запустите nslookup с помощью команды с тем же именем, а затем добавьте параметры отдельно.
  • Не интерактивный режим. Введите команду nslookup и необходимые параметры.

Наиболее подходящий подход зависит от вашего скила. Если вы знакомы с необходимыми параметрами, ничто не помешает вам выполнить требуемый запрос DNS-сервера за один шаг. Новички, которым сначала необходимо познакомиться с сервисом, могут облегчить переход, запустив nslookup, а затем пошагово изучая синтаксис и параметры. Получение доступных опций с помощью команды «help» очень полезно в интерактивном режиме.

Чтобы закрыть nslookup после запроса, просто введите команду «exit» или закройте командную строку.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector