DNS测试工具

一、dig命令

dig - 用于测试dns系统, 因此, 不会查询hosts文件进行解析.

# 用法: dig [@dns_server] [-t rr_type] name [query option]

正向解析测试:

# 用法: dig -t A FQDN [@dns_server]
# 示例:
[[email protected] named]# dig -t A www.leistudy.com @192.168.123.100

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7_4.2 <<>> -t A www.leistudy.com @192.168.123.100
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 29655
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 3

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;www.leistudy.com.              IN      A

;; ANSWER SECTION:
www.leistudy.com.       86400   IN      A       192.168.123.100

;; AUTHORITY SECTION:
leistudy.com.           86400   IN      NS      ns2.leistudy.com.
leistudy.com.           86400   IN      NS      ns1.leistudy.com.

;; ADDITIONAL SECTION:
ns1.leistudy.com.       86400   IN      A       192.168.123.100
ns2.leistudy.com.       86400   IN      A       192.168.123.101

;; Query time: 0 msec
;; SERVER: 192.168.123.100#53(192.168.123.100)
;; WHEN: Thu Mar 29 17:11:04 CST 2018
;; MSG SIZE  rcvd: 129

query option:

# query option
    # +[no]trace: 跟踪解析过程
    # +[no]recurse: 进行递归解析

# 示例:
[[email protected] named]# dig -t A www.baidu.com +trace  

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7_4.2 <<>> -t A www.baidu.com +trace
;; global options: +cmd
.                       5       IN      NS      l.root-servers.net.
.                       5       IN      NS      i.root-servers.net.
.                       5       IN      NS      e.root-servers.net.
.                       5       IN      NS      j.root-servers.net.
.                       5       IN      NS      b.root-servers.net.
.                       5       IN      NS      c.root-servers.net.
.                       5       IN      NS      a.root-servers.net.
.                       5       IN      NS      f.root-servers.net.
.                       5       IN      NS      d.root-servers.net.
.                       5       IN      NS      k.root-servers.net.
.                       5       IN      NS      h.root-servers.net.
.                       5       IN      NS      g.root-servers.net.
.                       5       IN      NS      m.root-servers.net.
;; Received 239 bytes from 192.168.123.2#53(192.168.123.2) in 836 ms

com.                    172800  IN      NS      a.gtld-servers.net.
com.                    172800  IN      NS      b.gtld-servers.net.

... # 内容太多, 省略

a.shifen.com.           1200    IN      NS      ns1.a.shifen.com.
a.shifen.com.           1200    IN      NS      ns4.a.shifen.com.
;; Received 239 bytes from 202.108.22.220#53(dns.baidu.com) in 59 ms

反向解析测试:

# 用法: dig -x IP [@dns_server]或者dig -t PTR IP [@dns_server]

# 示例:
[[email protected] named]# dig -x 61.135.169.121 @119.29.29.29

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7_4.2 <<>> -x 61.135.169.121 @119.29.29.29
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 44185
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;121.169.135.61.in-addr.arpa.   IN      PTR

;; AUTHORITY SECTION:
169.135.61.in-addr.arpa. 6135   IN      SOA     dns.baidu.com. sa.baidu.com. 2012091801 300 600 2592000 7200

;; Query time: 560 msec
;; SERVER: 119.29.29.29#53(119.29.29.29)
;; WHEN: Thu Mar 29 17:25:44 CST 2018
;; MSG SIZE  rcvd: 108

模拟区域传送:

# 用法: dig -t axfr ZONE_NAME @dns_server

# 示例: 正向区域传送
[[email protected] ~]# dig -t axfr leistudy.com @192.168.123.132

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7_4.2 <<>> -t axfr leistudy.com @192.168.123.132
;; global options: +cmd
leistudy.com.           86400   IN      SOA     ns1.leistudy.com. admin.leistudy.com.leistudy.com. 2018030101 3600 300 604800 86400
leistudy.com.           86400   IN      NS      ns1.leistudy.com.
leistudy.com.           86400   IN      NS      ns2.leistudy.com.
leistudy.com.           86400   IN      MX      10 mx1.leistudy.com.
leistudy.com.           86400   IN      MX      20 mx2.leistudy.com.
ftp.leistudy.com.       86400   IN      CNAME   www.leistudy.com.
mx1.leistudy.com.       86400   IN      A       192.168.123.132
mx2.leistudy.com.       86400   IN      A       192.168.123.101
ns1.leistudy.com.       86400   IN      A       192.168.123.132
ns2.leistudy.com.       86400   IN      A       192.168.123.101
www.leistudy.com.       86400   IN      A       192.168.123.132
leistudy.com.           86400   IN      SOA     ns1.leistudy.com. admin.leistudy.com.leistudy.com. 2018030101 3600 300 604800 86400
;; Query time: 3 msec
;; SERVER: 192.168.123.132#53(192.168.123.132)
;; WHEN: Sat Mar 03 10:12:28 CST 2018
;; XFR size: 12 records (messages 1, bytes 299)

# 示例: 反向区域传送
[[email protected] ~]# dig -t axfr 123.168.192.in-addr.arpa @192.168.123.132

; <<>> DiG 9.9.4-RedHat-9.9.4-51.el7_4.2 <<>> -t axfr 123.168.192.in-addr.arpa @192.168.123.132
;; global options: +cmd
123.168.192.in-addr.arpa. 86400 IN      SOA     ns1.leistudy.com. admin.leistudy.com. 2018030101 3600 300 604800 86400
123.168.192.in-addr.arpa. 86400 IN      NS      ns1.leistudy.com.
123.168.192.in-addr.arpa. 86400 IN      NS      ns2.leistudy.com.
101.123.168.192.in-addr.arpa. 86400 IN  PTR     mx2.leistudy.com.
132.123.168.192.in-addr.arpa. 86400 IN  PTR     ns1.leistudy.com.
132.123.168.192.in-addr.arpa. 86400 IN  PTR     mx1.leistudy.com.
132.123.168.192.in-addr.arpa. 86400 IN  PTR     www.leistudy.com.
123.168.192.in-addr.arpa. 86400 IN      SOA     ns1.leistudy.com. admin.leistudy.com. 2018030101 3600 300 604800 86400
;; Query time: 1 msec
;; SERVER: 192.168.123.132#53(192.168.123.132)
;; WHEN: Sat Mar 03 10:12:50 CST 2018
;; XFR size: 8 records (messages 1, bytes 244)

二、host命令

host - DNS查询工具.

# 用法: host [-t rr_type] name [dns_server]

# 示例1: 正向解析查询
[[email protected] named]# host -t A www.leistudy.com 192.168.123.100
Using domain server:
Name: 192.168.123.100
Address: 192.168.123.100#53
Aliases: 

www.leistudy.com has address 192.168.123.100

# 示例2: NS记录查询
[[email protected] named]# host -t NS leistudy.com 192.168.123.100
Using domain server:
Name: 192.168.123.100
Address: 192.168.123.100#53
Aliases: 

leistudy.com name server ns1.leistudy.com.
leistudy.com name server ns2.leistudy.com.

三、nslookup命令

nslookup - 查询域名的dns信息, 可通过交互式方式进行.

# 用法: nslookup [option] [name|-] [server]

# 交互模式:
~]# nslookup
nslookup>
    # server IP: 指明使用哪个DNS服务器进行查询
    # set q=RR_TYPE: 指明查询的资源记录类型
    # NAME: 要查询的名称

[[email protected] named]# nslookup
> server 192.168.123.100 # 设置要查询的dns服务器
Default server: 192.168.123.100
Address: 192.168.123.100#53
> www.leistudy.com # 默认直接返回A记录对应的地址
Server:         192.168.123.100
Address:        192.168.123.100#53

Name:   www.leistudy.com
Address: 192.168.123.100

> set q=NS # 指明查询NS记录
> leistudy.com
Server:         192.168.123.100
Address:        192.168.123.100#53

leistudy.com    nameserver = ns1.leistudy.com.
leistudy.com    nameserver = ns2.leistudy.com.

> set q=A # 指明查询A记录
> web.leistudy.com
Server:         192.168.123.100
Address:        192.168.123.100#53

web.leistudy.com        canonical name = www.leistudy.com.
Name:   www.leistudy.com
Address: 192.168.123.100

原文地址:http://blog.51cto.com/13501622/2092855

时间: 2024-10-13 04:23:00

DNS测试工具的相关文章

DNS测试工具的使用(了解)

dig命令, host命令, nslookup命令,rndc命令 dig命令(直接测试DNS性能,不会查询/etc/hosts文件) dig [-t RR_TYPE] name [@SERVER] [query options] 如果[@SERVER]不写,那就使用本地指定的dns服务器,如果指定了就不会读本地的dns服务器 其中 [query options]为查询选项,可以使用 +[no]trace :跟踪解析过程 dig -t A www.baidu.com +trace +[no]rec

DNS压力测试工具dnsperf简介

dnsperf是我最近写的一个开源的DNS压力测试工具,用户可以用它来对DNS服务器或者Local DNS做压力测试.dnsperf目前的实现是单进程模式,通过epoll非阻塞地处理网络事件. dnsperf的地址:https://github.com/cobblau/dnsperf 参数详解 Dnsperf 支持下面的这些命令行参数: -s     用来指定DNS服务器的IP地址,默认值是127.0.0.1-p     用来指定DNS服务器的端口,默认值是53-d     用来指定DNS消息的

DNS客户端测试工具详解

由于DNS是用户接入互联网必须设置的,这里就以CentOS系统为例介绍DNS客户端的设置. 一.相关配置文件 我们知道,从主机名到IP的映射有两种方法,一种是把主机名和其对应的IP地址记录在hosts文件中,这是早期的方法.第二种方法是通过DNS服务器经过层级解析实现主机名到对应的IP地址的映射.这两种方法至今仍在系统上被采用,那么当用户需要解析主机名时,是先查找hosts文件而后再通过DNS架构解析呢?还是先进行DNS解析?它们的优先级如何?我们先看看相关的配置文件吧. /etc/hosts:

Android平台下渗透测试工具大集合

Android平台下渗透测试工具大集合 分享一个google的项目,各种Android下的渗透测试工具. Ad Network Detector (1.2): http://market.android.com/details?id=com.lookout.addetector App Backup & Restore (1.0.5): http://market.android.com/details?id=mobi.infolife.appbackup App Cache Cleaner (

转 15款免费WiFi(入侵破解)安全测试工具

转:http://www.ctocio.com/security/cloudsecurity/6594.html 一.Vistumbler扫描器 WiFi 扫描器能能发现附近AP的详细信息,例如信号强度.安全模式和MAC地址等.而WiFi嗅探器则能捕获无线网络的原始数据包,并将这些包导入其他工具例如解密工具.Vistumbler属于WiFi扫描器,是一个开源的Windows程序,可以显示基本的AP信息,如实际的认证和加密方式,甚至能读出SSID和RSSI.还能图形化显示信号强度.Vistumbl

15款免费WiFi入侵破解安全测试工具

以下是的15款免费(接近免费)的WiFi网络入侵测试工具.这些工具将帮你发现流氓AP,弱Wi-Fi密码等安全隐患,在黑客光临之前把漏洞补上. 一.Vistumbler扫描器 Kismet是一个开源的WiFi扫描器,包嗅探器和入侵政策系统,可以在windows.Mac OSX.Linux和BSD上运行.Kismet能显示AP详细信息,包括隐藏的SSID,还能捕获原始无线数据包,还可以将数据导入Wireshark.TCPdump等工具进行分析.在windows环境,受驱动程序限制,Kismet只能与

转:渗透测试工具实战技巧合集

转自:http://www.freebuf.com/sectool/105524.html   选择性的删了一部分内容 最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,

渗透测试工具实战技巧合集

最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,发现大部分常用端口 # http://nmap.org/presentations/BHDC08/bhdc08-slid

DNS隧道工具iodine

DNS隧道工具iodine 在受限制的网络中,如果DNS请求没有被限制,就可以通过DNS请求建立隧道而突破网络限制.iodine是Kali Linux提供的一款DNS隧道工具.该工具分为服务器端iodined和客户端iodine.服务器端iodined提供特定域名的DNS解析服务.当客户端请求该域名的解析,就可以建立隧道连接.该工具不仅可以提供高性能的网络隧道,还能提供额外的安全保证.渗透测试人员可以设置服务的访问密码,来保证该服务不被滥用.