내 서버에 연결된 모든 IP 주소를 검색하려고 하며 nslookup
결과에서 악의적인 서버를 찾으려고 합니다.
nslookup 31.204.150.10 | grep "in-addr"
몇 가지 예시 결과는 다음과 같습니다.
209.190.54.154 154.54.190.209.in-addr.arpa name = 9a.36.be.static.xlhost.com.
209.51.199.34 34.199.51.209.in-addr.arpa name = 22.c7.33.static.xlhost.com.
209.51.197.234 234.197.51.209.in-addr.arpa name = ea.c5.33.static.xlhost.com.
31.204.150.10 10.150.204.31.in-addr.arpa name = hosted-by-i3d.net.
209.51.197.218 218.197.51.209.in-addr.arpa name = da.c5.33.static.xlhost.com.
207.46.13.25 25.13.46.207.in-addr.arpa name = msnbot-207-46-13-25.search.msn.com.
200.105.189.165 165.189.105.200.in-addr.arpa name = static-200-105-189-165.acelerate.net.
198.62.109.139 139.109.62.198.in-addr.arpa name = jangan.sebok.share.
78.187.209.209 209.209.187.78.in-addr.arpa name = 78.187.209.209.static.ttnet.com.tr.
197.33.99.78 78.99.33.197.in-addr.arpa name = host-197.33.99.78.tedata.net.
197.157.0.45 ** server can't find 45.0.157.197.in-addr.arpa.: NXDOMAIN
180.76.15.6 6.15.76.180.in-addr.arpa name = baiduspider-180-76-15-6.crawl.baidu.com.
176.10.104.243 243.104.10.176.in-addr.arpa name = tor2e1.privacyfoundation.ch.
174.129.237.157 157.237.129.174.in-addr.arpa name = ec2-174-129-237-157.compute-1.amazonaws.com.
174.102.192.129 129.192.102.174.in-addr.arpa name = cpe-174-102-192-129.wi.res.rr.com.
예를 들어, nslookup 97.33.99.78
결과 에 대해
97.33.99.78 78.99.33.197.in-addr.arpa name = host-197.33.99.78.tedata.net.
tedata.net
도메인 이름 데이터베이스를 추출하고 싶습니다 .
그러나 일부 도메인 라이브러리에는 3~4개의 구성 요소가 있습니다 wi.res.rr.com
.static.ttnet.com.tr
또한 XLHOST
옵션 static.xlhost.com
이나 xlhost.com
반복되는 패턴을 검색하는 방법이 확실하지 않습니다.
209.190.54.154 154.54.190.209.in-addr.arpa name = 9a.36.be.static.xlhost.com.
209.51.199.34 34.199.51.209.in-addr.arpa name = 22.c7.33.static.xlhost.com.
209.51.197.234 234.197.51.209.in-addr.arpa name = ea.c5.33.static.xlhost.com.
특정 서버에서 생성된 악성 IP를 어떻게 탐지하도록 권장하나요?
답변1
조회에 사용하는 IP 주소는 차단에 매우 중요합니다. 호스트 이름은 주소를 암시할 수 있는 임의의 이름을 가질 수 있지만 해당 이름이 의미하는 한 해당 호스트에 대한 의미일 수도 있습니다.현지의회로망.
특정 서버는게이트웨이서버이며 (상대적으로) 결백합니다.