dns解析流程
2:當然這個本地的dns伺服器一開始是不知道的,它會去問根域伺服器(即.域)。
4:這時本地dns伺服器就會去問.com伺服器。當然了,.com伺服器也不可能知道,它會返回乙個儲存了baidu.com這個網域名稱的伺服器的位址,讓本地伺服器問問baidu.com網域名稱伺服器伺服器。ps:這裡就比較接地氣了,有過建站經歷的小夥伴都知道,這個儲存了biadu.com網域名稱的伺服器就是就是我們網域名稱解析時所用的伺服器。
5:這時本地伺服器就回去問記錄了baidu.com這個網域名稱的伺服器,問問它知不知道www.baidu.com對應的ip位址是多少。這個伺服器一查,確實有乙個網域名稱是baidu.com的主機進行了a記錄解析(即www.baidu.com),對應著乙個ip位址,它會將ip位址返回給本地dns伺服器。
7:當有其他電腦問本地dns伺服器www.baidu.com對應的ip是多少時,本地dns伺服器發現自己的快取中有這條記錄(即步驟6),就會直接返回www.baidu.com的ip。
主機和本地伺服器之間的查詢稱為遞迴查詢,而本地伺服器與各種網域名稱伺服器之間的查詢稱為迭代查詢。
除了a記錄還有c name、ns、mx、ptr記錄。
c name:別名記錄,將乙個網域名稱解析成另乙個網域名稱;
mx:郵件交換記錄;
ptr:反向記錄,將ip解析成網域名稱。
有興趣的同學可以安裝思科的網路模擬器cisco packet tracer感受一下完整的解析流程。
接下來演示kali中nslookup的解析:
如圖,解析www.sina.com顯示這是乙個c name記錄,對應了us.sina.com.cn.這條記錄,繼續解析us.sina.com.cn.發現這也是一條c name記錄,對應spool.grid.sinaedge.com.這條記錄,再查詢spool.grid.sinaedge.com.發現這才是一條a記錄,對應ip為117.21.216.80
發現對應的ip位址就是之前查詢到的ip
DNS收集分析fierce
fierce 是一套暴力收集 dns 解析的工具,你可以指定 domain 然後挖出更多 sub domains,或是反解指定 ip 網段 特別注意 fierce 不支援 ipv6,ipv6 可以使用 dnsdirct6 在此紀錄一些 fierce 用法 標準掃 dns 方式 fierce 會掃出所...
DNS收集分析DMitry
dmitry是乙個由c語言編寫的unix gnu linux命令列工具,它可用於收集主機相關資訊,比如子網域名稱 email位址 系統執行時間資訊。列出幫助資訊 dmitry help 檢視更完整的文件 man dmitry 選項詳解 o filename 建立ascii文字輸出,到指定的檔名裡。如...
DNS收集分析fierce
fierce 是一套暴力收集 dns 解析的工具,你可以指定 domain 然後挖出更多 sub domains,或是反解指定 ip 網段 特別注意 fierce 不支援 ipv6,ipv6 可以使用 dnsdirct6 在此紀錄一些 fierce 用法 標準掃 dns 方式 fierce 會掃出所...