📜  挖掘特定的 dns 服务器 (1)

📅  最后修改于: 2023-12-03 15:10:09.840000             🧑  作者: Mango

挖掘特定的 DNS 服务器

DNS(Domain Name System,域名系统)是互联网的基础设施之一,它将网址(如www.baidu.com)转换为 IP 地址(如180.149.132.47),使得计算机能够找到并连接特定的网站。DNS 服务器,就是这个过程中提供域名解析服务的设备。

在某些情况下,我们需要挖掘特定的 DNS 服务器,以便更好地了解它的性能、安全性或其他方面的信息。下面介绍几种方式。

使用命令行工具
nslookup

nslookup 是一个常用的命令行工具,可以用来查询 DNS 服务器的基本信息,如 IP 地址、域名等。

示例:

nslookup www.baidu.com

输出:

Server:  192.168.1.1
Address: 192.168.1.1#53

Non-authoritative answer:
www.baidu.com    canonical name = www.a.shifen.com.
www.a.shifen.com canonical name = www14.a.shifen.com.
Name:   www14.a.shifen.com
Address: 115.239.210.27
Name:   www14.a.shifen.com
Address: 115.239.211.112

上面输出的第一行指定了本机正在使用的 DNS 服务器的 IP 地址(一般是路由器提供的)。第二行开始则是对域名 www.baidu.com 的解析结果,其中带有 canonical name(规范名称)表示该域名有别名,之后的 NameAddress 分别表示该别名对应的 IP 地址。

dig

dig 是一个功能更强大的命令行工具,可以用来进行更加细致的 DNS 查询和分析。

示例:

dig www.baidu.com

输出:

; <<>> DiG 9.16.1-Ubuntu <<>> www.baidu.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 4207
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;www.baidu.com.         IN  A

;; ANSWER SECTION:
www.baidu.com.      2   IN  CNAME   www.a.shifen.com.
www.a.shifen.com.   2   IN  A       115.239.210.27

;; Query time: 76 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Wed May 26 00:38:46 UTC 2021
;; MSG SIZE  rcvd: 77

与 nslookup 不同,dig 输出了更加详细的查询过程和结果。其中 ANSWER SECTION 显示的就是域名 www.baidu.com 的解析结果。Query time 则表示查询耗费的时间。

使用在线工具

如果我们不方便使用命令行工具,也可以尝试使用在线的 DNS 工具进行查询和分析。

MXtoolbox DNS Lookup

MXtoolbox DNS Lookup 是一个在线的 DNS 查询工具,可以通过输入域名和 DNS 服务器地址来进行查询。

MXtoolbox DNS Lookup

查询结果包括了 DNS 服务器的 IP 地址、响应时间、支持的查询类型等信息。

HackerTarget DNS Lookup

HackerTarget DNS Lookup 是另一个在线的 DNS 查询工具,也可以通过输入域名和 DNS 服务器地址来进行查询。

HackerTarget DNS Lookup

查询结果包括了 DNS 服务器的 IP 地址、响应时间、记录种类、TTL(Time To Live)等信息。

对域名进行探测

除了对 DNS 服务器进行查询和分析,我们还可以对特定域名进行探测,以便进一步了解 DNS 的工作方式和性能。

DNS 空洞攻击

DNS 空洞攻击 是基于 DNS 解析缓存机制的攻击方式,攻击者可以在 DNS 请求中插入特定字符,使得 DNS 服务器误把原本不存在的域名解析结果缓存了下来,从而导致后续访问该域名的请求被发送到攻击者控制的主机上。

我们可以通过发送带有恶意 DNS 请求的数据包,来测试目标 DNS 服务器是否容易受到该攻击。

DNSSEC 签名验证

DNSSEC 是一种为 DNS 解析提供数字签名和验证功能的安全机制。我们可以通过对特定的域名进行 DNSSEC 签名验证,以便了解该域名的安全状况和 DNS 服务器攻击防御能力。

总结

通过命令行工具和在线工具,我们可以对特定 DNS 服务器进行各种查询和探测,以便更好地了解它的性能、安全性和其他方面的信息。同时,我们还可以针对特定的域名进行探测,以进一步加强 DNS 安全。