16

Наш провайдер связался с нами, сказав, что один из наших серверов атаковал другой компьютер.

May 23 14:11:35 wdc lfd[14308]: *Port Scan* detected from ***.***.***.***
(US/United States/-). 11 hits in the last 245 seconds - *Blocked in csf* for
3600 secs [PS_LIMIT]

Я не знаю, что это значит, но наш сервер - это заводской образ, на котором работает только пара программ.

Я хотел бы знать домен, но не знаю, как его искать.

8 ответов8

19

Используйте nslookup

Например, давайте найдем домен для 207.46.19.254

C:\>nslookup -type=PTR 254.19.46.207.in-addr.arpa   
Non-authoritative answer:                                                   
254.19.46.207.in-addr.arpa      name = wwwbaytest2.microsoft.com            

Обратите внимание, что вы меняете порядок четырех чисел и добавляете .in-addr.arpa

Помните, что IP-адрес может иметь несколько доменов, и что администраторы не всегда (но чаще всего должны) устанавливать обратные сопоставления в DNS.

8

Вы можете сделать две вещи Одним из них является обратный поиск DNS.

dig -x x.x.x.x

Вы также можете использовать geoiplookup, чтобы найти общую область источника.

2

Не сработает ли команда ping -a ?

То есть, ping -a insert IP address here . Это не всегда успешно, но это, вероятно, самый простой метод.

1

ARIN WHOIS , вероятно, используется по умолчанию для разрешения IP-адресов по зарегистрированным именам, хотя я также часто использую SANS . Окно поиска на обоих сайтах находится в верхнем правом углу.
Это разрешит только доменные имена в Интернете, а не внутренние доменные имена, которые вы, возможно, ищете.

1

Whois и обратный DNS DomainTools всегда были моей целью для простого и точного уничтожения данных такого рода.

http://www.domaintools.com/

0

whois из командной строки дает мне довольно много информации, или вы всегда можете попробовать поиск по Network Lookup или Whois на www.nwtools.com

0

Вы также можете использовать команду host (протестировано в Linux):host -a 1.2.3.4

0

Обе следующие команды в порядке!

208.97.177.124 => apache2-argon.william-floyd.dreamhost.com

nslookup -type=PTR 208.97.177.124 in-addr.arpa

nslookup -type=PTR 208.97.177.124

nslookup 208.97.177.124

Hoverver, эта команда НЕ верна!

208.97.177.124 => CPE-124-177-97-208.lns6.cha.bigpond.net.au

nslookup -type=PTR 208.97.177.124.in-addr.arpa

Microsoft Windows [Version 10.0.14393]
(c) 2016 Microsoft Corporation. All rights reserved.

G:\JavaScript Testing>nslookup -type=PTR 208.97.177.124.in-addr.arpa
Server:  phicomm.me
Address:  192.168.2.1

Non-authoritative answer:
208.97.177.124.in-addr.arpa     name = CPE-124-177-97-208.lns6.cha.bigpond.net.au

G:\JavaScript Testing>nslookup -type=PTR 208.97.177.124
Server:  phicomm.me
Address:  192.168.2.1

Non-authoritative answer:
124.177.97.208.in-addr.arpa     name = apache2-argon.william-floyd.dreamhost.com

G:\JavaScript Testing>nslookup -type=PTR 208.97.177.124 in-addr.arpa
*** Can't find server address for 'in-addr.arpa':
Server:  phicomm.me
Address:  192.168.2.1

Non-authoritative answer:
124.177.97.208.in-addr.arpa     name = apache2-argon.william-floyd.dreamhost.com

G:\JavaScript Testing>

ссылки ссылки:

https://ist.mit.edu/network/ip

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .