Stellen Sie sich vor, Sie müssen sich an die IP -Adresse jeder Website oder jeden Dienstes erinnern, mit dem Sie eine Verbindung herstellen möchten. Aus diesem Grund wird DNS als Übersetzer oder Telefonbuch beschrieben, das die IP -Adresse von Domainnamen oder Hosts findet.
Wenn jemand beispielsweise eine neue Website erstellt, muss er die DNS -Datensätze mit der IP -Adresse des Servers aktualisieren. Die neue Domain wird gehostet unter.
Nehmen wir nun an, jemand hat seinen Server migriert. Er dokumentiert keine Daten auf dem vorherigen Server, auch nicht die IP -Adresse. Aus irgendeinem Grund muss er den Domainnamen auf den alten IP -Server zurückzeigen, aber er kennt die alte IP -Adresse nicht. Er kann die DNS -Geschichte durchsuchen; In diesem Tutorial werden mehrere Ressourcen beschrieben, um die DNS -Geschichte für eine IP -Adresse oder einen Domainnamen zu erforschen. Dieses Tutorial zeigt, wie die Ziel -DNS -Geschichte mit Spyse und SecurityTrails erforscht wird.
Auf DNS -Aufzeichnungen:
Ein Rekord: Dieser Datensatz Links zum Server (IPv4)
AAA -Aufzeichnung: Dieser Datensatz Links zum Server (IPv6)
Mx Aufzeichnen: Dieser Datensatz verlinkt speziell zu E -Mail -Servern.
Soa Aufzeichnen: Dieser Datensatz teilt die Zonenübertragungsinformationen mit.
Ns Aufzeichnen: Geben Sie die Server an, die Informationen für DNS teilen.
TXT Aufzeichnen: Meistens verwendet, um den Eigentum an Domainnamen, SPF -Datensätzen usw. zu überprüfen.
Sie können hier mehr über DNS lesen.
Durchsuchen des DNS -Verlaufs mit Spyse:
Spyse wird als „… eine Suchmaschine für eine schnelle Cyber -Intelligenz von IT -Infrastrukturen, Netzwerken und sogar die kleinsten Teile des Internets beschrieben.”. Es bietet viele kostenlose Mehrzweckwerkzeuge.
Spyse enthält eine DNS -Historie -Suchmaschine, die für das erste Beispiel in diesem Tutorial verwendet wird.
Besuchen Sie zu Beginn https: // spyse.com/ und schreiben Suchen Taste.
Auf dem nächsten Bildschirm werden ein linkes Menü mit der Option angezeigt DNS -Geschichte (6 ° Artikel); Drück es.
DNS -Geschichte Zeigt eine Tabelle mit 5 Registerkarten an, für jeden DNS -Datensatztyp: A, AAA, MX, NS und TXT. Jede Registerkarte enthält eine Tabelle mit Informationen zum bestimmten Datensatz.
Die erste Registerkarte (ein Datensätze) enthält eine Tabelle mit 11 Spalten:
IP: Diese Spalte enthält den IP -Verlauf des Servers.
Zuletzt gesehen: Diese Spalte zeigt, wann ein Server migriert wurde.
OSH: (Auf demselben Host) - Gesamtzahl der gehosteten Domänen auf derselben IP.
DNS PTR: Ein DNS -Zeiger -Datensatz (PTR) teilt den Domänennamen, der einer IP -Adresse zugeordnet ist. Ein DNS -PTR -Datensatz ist genau das Gegenteil des „A“ -Ersatzes, der die IP -Adresse liefert, die einer Domäne zugeordnet ist.
Sicherheitskern: Sicherheitsbewertungsanalysen fanden Schwachstellen und weist auf ein niedrigeres oder höheres Risiko der potenziellen Angriffe hin.
Missbrauchsvertrauen: Das Vertrauen der IP oder des Hosts ist an missbräuchlichen Aktivitäten beteiligt.
Standort: IP- oder Host -Standort.
Offene Ports: Informationen zu Ports, falls verfügbar.
ASN: ASN -Lookup dient dazu, die Rekontrolle Flexibilität für die Analyse der autonomen Systeme der Organisationen auszudehnen.
Als Organisation: Die Behörde teilen die Aufzeichnungen.
ISP: Internet-Provider.
NOTIZ: Der Screenshot wurde für eine bessere Auflösung geschnappt.
Die Registerkarte angezeigt AAA Aufzeichnungen ist ähnlich wie A Aufzeichnungen aber für das IPv6 -Protokoll.
Auf der Registerkarte MX wird Informationen zum E -Mail -Server -Verlauf angezeigt.
Unter Ns, Sie finden historische Daten über DNS -Server.
Datensätze txt sind willkürlich und werden normalerweise zur Überprüfung des Domänenbesitzes verwendet.
Durchsuchen des DNS -Verlaufs mit SecurityTrails:
SecurityTrails ist ein Unternehmen, das historische DNS -Datensätze, umgekehrte DNS, IP -Blöcke, Domainnamen, zugehörige Domainnamen, Historische Daten, offene Ports, SSL -Zertifikattransparenzprotokolle und vieles mehr anbietet. Dieses Tutorial zeigt, wie die historische DNS -Rekorde -Funktion kostenlos verwendet wird.
Füllen Sie zunächst das Registrierungsformular unter https: // SecurityTrails aus.com/App/Anmeldung
Nach dem Senden des Formulars werden Sie aufgefordert, Ihre Mail -Adresse zu überprüfen.
Überprüfen Sie Ihre E -Mail, indem Sie auf den an Ihre Mail -Adresse gesendeten Link klicken.
Mit dem Bestätigungslink werden Sie in SecurityTrails weitergeleitet.com. Schreiben Sie im Suchfeld oben oben den Domänennamen, die IP -Adresse oder den Host, die Sie recherchieren möchten:
Der nächste Bildschirm enthält ein linkes Menü Historische Daten ist der zweite Artikel, auf den Sie klicken müssen.
Der Hauptbildschirm zeigt eine Tabelle mit Spalten A, AAA, MX, NS, SOA und TXT an. "A” Datensätze werden standardmäßig angezeigt, wie unten gezeigt.
Wie Sie sehen können, enthalten alle Aufzeichnungen historische Daten zu IP -Adressen, wenn der Datensatz erschien und wenn sie verschwunden ist, wenn die Website auf einen anderen Server migriert wurde.
Die Spalte MX zeigt die DNS -Geschichte von Mail -Servern an. Wir sehen, dass Linux Hint 2013 Bravehost verwendet und auf Google Server migriert wurde.
Die NS -Spalte sollte DNS -Server anzeigen; Sie können sehen, dass Linux Hint vor 3 Jahren CloudFlare verwendet.
In dem SOA -Datensatz werden Kontaktinformationen zu verschiedenen Behörden angezeigt, die für die Weitergabe der DNS -Informationen verantwortlich sind.
Die letzte Spalte zeigt TXT -Datensätze an, normalerweise für Domänenüberprüfung oder SPF -Datensätze.
Abschluss:
Sowohl Spyse als auch SecurityTrails sind sehr nützliche kostenlose Tools für die Forschung in der DNS -Geschichte. Spyse ist schneller zugänglich, da es keine Registrierung erfordert. Beide Plattformen haben zusätzliche interessante Funktionen im Zusammenhang mit Datenforschung, Stifttests und mehr. Beide Werkzeuge sind einfach und intuitiv mit hoch entwickelten KI -Algorithmen.
Ich hoffe, Sie haben diesen Artikel über die DNS -Geschichte nützlich gefunden. Verfolgen Sie den Hinweis für weitere Linux -Tipps und Tutorials weiterhin Linux -Hinweis.