Wyobraź sobie, że musisz pamiętać adres IP każdej witryny lub usługi, z którą chcesz się połączyć; Dlatego DNS jest opisywany jako tłumacz lub książka telefoniczna, która znajduje adres IP nazw domen lub hostów.
Na przykład, gdy ktoś tworzy nową stronę internetową, musi zaktualizować rekordy DNS za pomocą adresu IP serwera, nowa domena zostanie hostowana pod adresem.
Załóżmy teraz, że ktoś migrował jego serwer; Nie dokumentuje danych na poprzednim serwerze, nawet nie na jego adres IP. Z jakiegoś powodu musi wskazać nazwę domeny z powrotem na stary serwer IP, ale nie zna starego adresu IP. Może przeszukiwać historię DNS; W tym samouczku opisano kilka zasobów, aby zbadać historię DNS pod kątem adresu IP lub nazwy domeny. Ten samouczek pokazuje, jak zbadać docelową historię DNS za pomocą Spyse i SecurityTrails.
W rekordach DNS:
Nagranie: Ten rekord łączy się z serwerem (IPv4)
AAA Record: Ten rekord łączy się z serwerem (IPv6)
MX Nagrywać: Ten rekord specyficznie łączy się z serwerami pocztowymi.
SOA Nagrywać: Ten rekord udostępnia informacje o przeniesieniu strefy.
Ns Nagrywać: Określ informacje o udostępnianiu serwerów dla DNS.
tekst Nagrywać: Głównie używane do weryfikacji własności nazwy domen, rekordów SPF itp.
Tutaj możesz przeczytać więcej o DNS.
Poszukiwanie historii DNS za pomocą Spyse:
Spyse jest opisywany jako „… wyszukiwarka zbudowana dla szybkiej cybernecji infrastruktur IT, sieci, a nawet najmniejszych części Internetu.". Oferuje wiele bezpłatnych narzędzi wielofunkcyjnych.
Spyse zawiera wyszukiwarkę historii DNS, która zostanie wykorzystana do pierwszego przykładu w tym samouczku.
Aby rozpocząć, odwiedź https: // spyse.com/ i napisz nazwę domeny lub adres IP, który chcesz zbadać, jak pokazano na zrzucie ekranu poniżej, i naciśnij na niebiesko Szukaj przycisk.
Następny ekran wyświetli lewe menu z opcją Historia DNS (Pozycja 6 °); naciśnij.
Historia DNS Wyświetla tabelę z 5 zakładkami, po jednej dla każdego typu rekordu DNS: A, AAA, MX, NS i TXT. Każda karta zawiera tabelę z informacjami o konkretnym rekordie.
Pierwsza karta (rekordy) zawiera tabelę z 11 kolumnami:
IP: Ta kolumna zawiera historię IP serwera.
Ostatnio widziane: ta kolumna pokazuje, gdy serwer został migrowany.
OSH: (Na tym samym hoście) - Całkowita liczba hostowanych domen na tym samym IP.
DNS PTR: Rekord wskaźnika DNS (PTR) udostępnia nazwę domeny powiązanej z adresem IP. Rekord DNS PTR jest dokładnie przeciwny do rekordu „A”, który zapewnia adres IP powiązany z domeną.
Rdzeń bezpieczeństwa: Analizy wyników bezpieczeństwa wykazały luki i wskazują niższy lub wyższy poziom ryzyka potencjalnych ataków.
Zastosowanie zaufania: Poziom zaufania, że IP lub host jest zaangażowany w obraźliwe działania.
Lokalizacja: Lokalizacja IP lub hosta.
Otwarte porty: Informacje o portach, jeśli są dostępne.
Asn: ASN Lookup służy do rozciągania elastyczności Recon w analizie systemów autonomicznych organizacji.
Jako organizacja: Organ dzielący rekordy.
ISP: Dostawca internetu.
NOTATKA: Zrzut ekranu został złapany w celu lepszego rozdzielczości.
Pokazana zakładka Aaa dokumentacja jest podobne do A zapisy, ale w przypadku protokołu IPv6.
Tab MX wyświetla informacje o historii serwerów poczty.
Pod Ns, Dane historyczne można znaleźć na temat serwerów DNS.
Rekordy TXT są arbitralne, zwykle używane do weryfikacji własności domeny.
Poszukiwanie historii DNS za pomocą bezpieczeństwa:
SecurityTrails to firma, która oferuje historyczne rekordy DNS, odwrotne DNS, bloki IP, nazwy domen, powiązane nazwy domen, dane historyczne WHOIS, otwarte porty, dzienniki przejrzystości certyfikatu SSL i wiele więcej. Ten samouczek pokazuje, jak korzystać z historycznej funkcji DNS Records za darmo.
Aby rozpocząć, wypełnij formularz rejestracyjny pod adresem https: // bezpieczeństwa.com/app/rejestracja
Po wysłaniu formularza zostaniesz poproszony o weryfikację adresu pocztowego.
Sprawdź swoją pocztę, klikając link wysłany na adres poczty.
Link potwierdzenia przekieruje Cię do bezpieczeństwa.com. W polu wyszukiwania na górze napisz nazwę domeny, adres IP lub host, które chcesz zbadać:
Następny ekran zawiera lewe menu; Dane historyczne to drugi element, który musisz kliknąć.
Główny ekran wyświetli tabelę z kolumnami A, AAA, MX, NS, SOA i TXT. "A" rekordy są wyświetlane domyślnie, jak pokazano poniżej.
Jak widać, wszystkie rekordy zawierają dane historyczne na adresach IP, kiedy pojawił się rekord i po zniknięciu, jeśli strona została migrowana na inny serwer.
Kolumna MX pokazuje historię serwerów pocztowych; Widzimy, jak Linux Wskazówka zaczęła korzystać z Bravehost w 2013 roku i migrowano do serwerów Google.
Kolumna NS powinna wyświetlać serwery DNS; możesz zobaczyć, jak Linux Wskazówka używa Cloudflare od 3 lat temu.
Rekord SOA wyświetli informacje kontaktowe o różnych organach odpowiedzialnych za udostępnianie informacji DNS.
Ostatnia kolumna pokazuje rekordy TXT, zwykle dla weryfikacji domeny lub rekordów SPF.
Wniosek:
Zarówno Spyse, jak i SecurityTrails są bardzo przydatnymi bezpłatnymi narzędziami do badań historii DNS. Spyse jest szybszy w dostępie, ponieważ nie wymaga rejestracji. Obie platformy mają dodatkowe interesujące funkcje związane z badaniami danych, testowaniem pióra i nie tylko. Oba narzędzia są proste i intuicyjne z wyrafinowanymi algorytmami AI.
Mam nadzieję, że ten artykuł na temat badań historii DNS jest przydatny. Kontynuuj podążaj za Linux, aby uzyskać więcej wskazówek i samouczków Linux.