RevDNS

DNS przypisuje adresowi IP daną nazwę, np:

user@server:$ host home.pl
home.pl has address 212.85.96.1

revDNS (reverse DNS) czyli odwrotny DNS, przypisuje nazwie dany IP, np.:

[user@server]$ host 212.85.96.1
1.96.85.212.in-addr.arpa domain name pointer home.pl.

Jak widać home.pl ma prawidłowo skonfigurowany DNS i revDNS.
Uwaga: nie każda maszyna musi mieć swoją nazwę domenową czy wpis revDNS.

Zastosowanie:
Np. wysłana poczta nie ląduje w SPAM. Serwery pocztowe zazwyczaj odrzucają pocztę wysłaną z adresów IP nie posiadających popranie skonfigurowanych wpisów revDNS.

Konfiguracja:
Aby otrzymać revDNS od ISP należy mieć cały zakres adresów IP.

Cisco ASA 5505

When you plug in your console you will see the following:

ciscoasa>

Type “enable” to get in enabled mode (tryb uprzywilejowany). Password – press Enter. There is no enable password configured.

ciscoasa> enable
Password: [press Enter]
ciscoasa#

Go into configuration mode.

ciscoasa# configure terminal
ciscoasa(config)#

We change hostname „ciscoasa” to „ASA”.

ciscoasa(config)# hostname ASA
ASA(config)#

Set username and password, so you can actually manage the ASA from your desk with SSH/Telnet/ASDM.

ExampleASA(config)# username example password example privilege 15
ExampleASA(config)#

Skanowanie portów

Uruchamiam usługę SMTP na porcie 25

Testowanie odpowiedzi serwera za pomocą ping

ping 1.2.3.4

Znajdowanie otwartych portów adresu 1.2.3.4

namp 1.2.3.4
nmap -p 100-200 1.2.3.4 //zakres skanowanych portów
nmap -PN 1.2.3.4 //szczegółowe skanowanie

Sprawdzenie lokalnie na serwerze czy usługa nasłuchuje

netstat -an | grep 25

Skoro usługa działa lokalnie i na zewnątrz to spróbujmy się z nią połączyć na otwartym porcie 25 (SMTP)

telnet 1.2.3.4 25

netstat – program służy do wyświetlania aktywnych połączeń sieciowych TCP a także: portów, na których komputer nasłuchuje, tabeli trasowania protokołu IP, statystyki sieci Ethernet, statystyki protokołu IPv4 (dla protokołów IP, ICMP, TCP i UDP), statystyki protokołu IPv6 (dla protokołów IPv6, ICMPv6, TCP przez IPv6 i UDP przez IPv6) oraz połączeń NAT i komunikatów netlinkowych. Polecenie netstat użyte bez parametrów powoduje wyświetlenie aktywnych połączeń protokołu TCP.
Składnia
netstat [-a ] [-b ] [-e ] [-n ] [-o ] [-p protokół] [-r ] [-s ] [interwał]
Parametry
-a – służy do wyświetlania wszystkich aktywnych połączeń protokołu TCP, a także portów protokołu TCP i UDP, na których komputer nasłuchuje.
-b – (Windows XP z SP2) służy do wyświetlania wszystkich aktywnych połączeń protokołu TCP, a także nazw programów używających portów protokołu TCP i UDP, na których komputer nasłuchuje.
-e – wyświetla statystykę sieci Ethernet, czyli liczbę wysłanych oraz odebranych bajtów i pakietów. Można go łączyć z parametrem -s.
-n – służy do wyświetlania aktywnych połączeń protokołu TCP. Adresy i numery portów są wyrażane numerycznie i nie zostaną zmienione na nazwy.
-o – służy do wyświetlania aktywnych połączeń protokołu TCP, a także dołącza identyfikatory procesów (PID) poszczególnych połączeń, dzięki czemu można sprawdzić informacje o właścicielach portów dla każdego połączenia. Może być łączony z parametrami -a,-n i -p.
-p protokół – ukazuje połączenia protokołu. W tym przypadku parametr protokół może przyjmować wartości: udp, tcpv6, tcp lub udpv6. Gdy parametr -p zostanie użyty jednocześnie z parametrem -s, aby wyświetlić statystyki poszczególnych protokołów, parametr ten może przyjąć wartości: tcp, udp, icmp, udpv6, ip, tcpv6, icmpv6 lub ipv6.
-s – służy do wyświetlania oddzielnych statystyk dla poszczególnych protokołów.
-r – służy do wyświetlania zawartości tabeli trasowania protokołu IP. Parametr jest odpowiednikiem polecenia route print.
interwał – umożliwia powtarzające się wyświetlenie wybranych informacji w odstępie określonej liczby sekund. Naciśnięcie klawisza CTRL+C spowoduje zatrzymanie wyświetlania informacji. Jeżeli parametr ten nie został użyty, polecenie netstat wyświetli wybrane informacje tylko raz.