🖧 9 Примеров команд Host для запроса сведений о DNS |

🖧 9 Примеров команд Host для запроса сведений о DNS

Мануал

Команда HOST – это простая утилита интерфейса командной строки для выполнения перечисления DNS.

В исследованиях в области безопасности и этического взлома перечисление DNS является первым этапом сбора информации о цели.

Это процесс запроса всех потенциальных записей DNS с сервера доменных имен, таких как данные сервера имен, IP-адреса, данные почтового обменника, TTL и многое другое.

Злоумышленники могут использовать эту DNS-перечисленную информацию для изучения записей внутренней сети.

В Интернете существует множество инструментов для перебора DNS и онлайн-инструментов.

Однако перечисление DNS можно легко выполнить с помощью одной утилиты командной строки.

Это программа “HOST”.

В этой статье мы рассмотрим несколько полезных примеров команд хоста для запроса сведений о DNS.

Давайте начнем!

Установка

Команда “HOST” может быть иногда недоступна по умолчанию на вновь установленной машине.

В результате вам придется установить ее в систему вручную.

Процесс установки довольно прост.

Все команды, связанные с DNS, такие как nslookup, dig и host, содержатся в библиотеке “bind-utils”.

Для этого просто введите в терминале следующую команду.

sudo apt-get install dnsutils -y

Эта команда HOST работает как на MAC, так и на Linux.

Использование

Общий синтаксис: Общая команда “host” выводит общий синтаксис команды и ее аргументы, которые могут быть использованы с ней, а также краткое описание каждого аргумента.

Пример вывода:

-[~]
└─$ host
Usage: host [-aCdilrTvVw] [-c class] [-N ndots] [-t type] [-W time]
            [-R number] [-m flag] [-p port] hostname [server]
       -a is equivalent to -v -t ANY
       -A is like -a but omits RRSIG, NSEC, NSEC3
       -c specifies query class for non-IN data
       -C compares SOA records on authoritative nameservers
       -d is equivalent to -v
       -l lists all hosts in a domain, using AXFR
       -m set memory debugging flag (trace|record|usage)
       -N changes the number of dots allowed before root lookup is done
       -p specifies the port on the server to query
       -r disables recursive processing
       -R specifies number of retries for UDP packets
       -s a SERVFAIL response should stop query
       -t specifies the query type
       -T enables TCP/IP mode
       -U enables UDP mode
       -v enables verbose output
       -V print version number and exit
       -w specifies to wait forever for a reply
       -W specifies how long to wait for a reply
       -4 use IPv4 query transport only
       -6 use IPv6 query transport only

Как выполнить обратный поиск

Эта команда выполняет обратный поиск по IP-адресу и отображает имя хоста или доменное имя.

В качестве примера можно привести следующий синтаксис:

host target-ip-address

Пример вывода:

host dnsleaktest.com                                                                                  
dnsleaktest.com has address 23.239.16.110
                                                                                                              
└─$ host 23.239.16.110  
110.16.239.23.in-addr.arpa domain name pointer li685-110.members.linode.com.
Если вы скопируете адрес ( li685-110.members.linode.com.) в веб-браузер, вы будете перенаправлены на веб-сайт.

Как найти серверы доменных имен

Используйте параметр -t для получения серверов доменных имен. Он используется для указания типа запроса.

Здесь я передаю аргумент -t для поиска серверов имен определенного доменного имени.

Запись NS указывает на авторитетные серверы имен.

host -t ns target-domain
Пример вывода:
$ host -t ns target.com
target.com name server olga.ns.cloudflare.com.
target.com name server todd.ns.cloudflare.com.

Запрос определенного сервера доменных имен

Чтобы запросить информацию об определенном сервере доменных имен, используйте следующую команду.
host target-domain [name-server]
host target.com  olga.ns.cloudflare.com.                                                           1 ⨯
Using domain server:
Name: olga.ns.cloudflare.com.
Address: 173.245.58.137#53
Aliases: 

target.com has address 104.27.118.115
target.com has address 104.27.119.115
target.com has IPv6 address 2606:4700:20::681b:7773
target.com has IPv6 address 2606:4700:20::681b:7673
target.com mail is handled by 1 aspmx.l.google.com.
target.com mail is handled by 5 alt1.aspmx.l.google.com.
target.com mail is handled by 5 alt2.aspmx.l.google.com.
target.com mail is handled by 10 alt3.aspmx.l.google.com.
target.com mail is handled by 10 alt4.aspmx.l.google.com.

Как найти MX-записи домена

Чтобы получить список записей MX (Mail Exchanger) домена.

host -t MX target-domain
Пример вывода:
 host -t mx  target.com
target.com mail is handled by 1 aspmx.l.google.com.
target.com mail is handled by 5 alt1.aspmx.l.google.com.
target.com mail is handled by 5 alt2.aspmx.l.google.com.
target.com mail is handled by 10 alt3.aspmx.l.google.com.
target.com mail is handled by 10 alt4.aspmx.l.google.com.
Эта запись MX отвечает за направление электронного письма на почтовый сервер.

Для поиска TXT-записей домена

Чтобы получить список TXT-записей домена (человекочитаемая информация о сервере домена).
host -t txt target-domain
Пример вывода:
$ host -t txt geekflare.com
target.com descriptive text "google-site-verification=MRSwa454qay1S6pwwixzoiZl08kfJfkhiQIslhok3-A"
target.com descriptive text "google-site-verification=7QXbgb492Y5NVyWzSAgAScfUV3XIAGTKKZfdpCvcaGM"
target.com descriptive text "yandex-verification: 42f25bad396e79f5"
target.com descriptive text "v=spf1 include:_spf.google.com include:mailgun.org include:zcsend.net ~all"
target.com descriptive text "ahrefs-site-verification_8eefbd2fe43a8728b6fd14a393e2aff77b671e41615d2c1c6fc365ec33a4d6d0"
target.com descriptive text "ca3-7fbfaa573ba248ddb17a618e5b46ca01"

Чтобы найти SOA-запись домена

Чтобы получить список SOA-записей домена, выполните следующие действия.
host -t soa target-domain
Пример вывода:
$ host -t soa target.com
target.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600
Используйте приведенную ниже команду для сравнения записей SOA от всех серверов DNS для определенной зоны (конкретной части пространства имен DNS).
host -C target-domain

Пример вывода:

host -C target.com                                                                                 2 ⨯
Nameserver 173.245.58.137:
        target.com has SOA record olga.ns.cloudflare.com. dns.cloudflare.com. 2271966690 10000 2400 604800 3600

Как найти записи CNAME домена

CNAME расшифровывается как canonical name.

Эта запись DNS отвечает за перенаправление одного домена на другой, что означает сопоставление оригинального доменного имени с псевдонимом.

Чтобы найти DNS-записи CNAME домена, используйте приведенную ниже команду.

host -t cname target-domain
Пример вывода:
$ host -t cname  target.com
target.com has no CNAME record
Если целевое доменное имя имеет какие-либо записи CNAME, они будут отображены после выполнения команды.

Заключение

Я надеюсь, что эта статья помогла вам узнать несколько полезных примеров команд host для запроса сведений о DNS.
см. также:

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий