DNS测试工具的使用(了解)

  • dig命令, host命令, nslookup命令,rndc命令
  • dig命令(直接测试DNS性能,不会查询/etc/hosts文件)

    • dig [-t RR_TYPE] name [@SERVER] [query options] 如果[@SERVER]不写,那就使用本地指定的dns服务器,如果指定了就不会读本地的dns服务器

      • 其中 [query options]为查询选项,可以使用

        • +[no]trace :跟踪解析过程

          • dig -t A www.baidu.com +trace
        • +[no]recurse:进行递归解析
          • dig -t A www.baidu.com +recurse
        • 用于测试dns系统,因此其不会查询hosts文件
          • 注意反向解析使用: dig -x ip

            • dig -x 115.239.210.176
          • 模拟区域传送
            • dig -t axfr DOMAIN [@SERVER]
  • host命令:直接返回解析结果
    • host [-t RR_TYPE] name SERVER_IP
    • host -t A www.baidu.com
    • host -t NS baidu.com
    • host -t MX baidu.com
  • nslookup命令
    • nslookup [ -options ] [ name ] [server]
[[email protected] etc]# nslookup> server 192.168.23.10Default server: 192.168.23.10Address: 192.168.23.10#53> set q=A> www.sina.comServer:         192.168.23.10Address:        192.168.23.10#53

Non-authoritative answer:www.sina.com    canonical name = us.sina.com.cn.us.sina.com.cn  canonical name = spool.grid.sinaedge.com.Name:   spool.grid.sinaedge.comAddress: 222.76.214.60
  • rndc命令:用于named服务控制命令

    • rndc status :查看状态
    • rndc flush :清空缓存服务器缓存
 
时间: 2024-10-14 16:57:02

DNS测试工具的使用(了解)的相关文章

DNS测试工具

一.dig命令 dig - 用于测试dns系统, 因此, 不会查询hosts文件进行解析. # 用法: dig [@dns_server] [-t rr_type] name [query option] 正向解析测试: # 用法: dig -t A FQDN [@dns_server] # 示例: [[email protected] named]# dig -t A www.leistudy.com @192.168.123.100 ; <<>> DiG 9.9.4-RedHa

DNS压力测试工具dnsperf简介

dnsperf是我最近写的一个开源的DNS压力测试工具,用户可以用它来对DNS服务器或者Local DNS做压力测试.dnsperf目前的实现是单进程模式,通过epoll非阻塞地处理网络事件. dnsperf的地址:https://github.com/cobblau/dnsperf 参数详解 Dnsperf 支持下面的这些命令行参数: -s     用来指定DNS服务器的IP地址,默认值是127.0.0.1-p     用来指定DNS服务器的端口,默认值是53-d     用来指定DNS消息的

DNS客户端测试工具详解

由于DNS是用户接入互联网必须设置的,这里就以CentOS系统为例介绍DNS客户端的设置. 一.相关配置文件 我们知道,从主机名到IP的映射有两种方法,一种是把主机名和其对应的IP地址记录在hosts文件中,这是早期的方法.第二种方法是通过DNS服务器经过层级解析实现主机名到对应的IP地址的映射.这两种方法至今仍在系统上被采用,那么当用户需要解析主机名时,是先查找hosts文件而后再通过DNS架构解析呢?还是先进行DNS解析?它们的优先级如何?我们先看看相关的配置文件吧. /etc/hosts:

Android平台下渗透测试工具大集合

Android平台下渗透测试工具大集合 分享一个google的项目,各种Android下的渗透测试工具. Ad Network Detector (1.2): http://market.android.com/details?id=com.lookout.addetector App Backup & Restore (1.0.5): http://market.android.com/details?id=mobi.infolife.appbackup App Cache Cleaner (

转 15款免费WiFi(入侵破解)安全测试工具

转:http://www.ctocio.com/security/cloudsecurity/6594.html 一.Vistumbler扫描器 WiFi 扫描器能能发现附近AP的详细信息,例如信号强度.安全模式和MAC地址等.而WiFi嗅探器则能捕获无线网络的原始数据包,并将这些包导入其他工具例如解密工具.Vistumbler属于WiFi扫描器,是一个开源的Windows程序,可以显示基本的AP信息,如实际的认证和加密方式,甚至能读出SSID和RSSI.还能图形化显示信号强度.Vistumbl

15款免费WiFi入侵破解安全测试工具

以下是的15款免费(接近免费)的WiFi网络入侵测试工具.这些工具将帮你发现流氓AP,弱Wi-Fi密码等安全隐患,在黑客光临之前把漏洞补上. 一.Vistumbler扫描器 Kismet是一个开源的WiFi扫描器,包嗅探器和入侵政策系统,可以在windows.Mac OSX.Linux和BSD上运行.Kismet能显示AP详细信息,包括隐藏的SSID,还能捕获原始无线数据包,还可以将数据导入Wireshark.TCPdump等工具进行分析.在windows环境,受驱动程序限制,Kismet只能与

转:渗透测试工具实战技巧合集

转自:http://www.freebuf.com/sectool/105524.html   选择性的删了一部分内容 最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,

渗透测试工具实战技巧合集

最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,发现大部分常用端口 # http://nmap.org/presentations/BHDC08/bhdc08-slid

DNS隧道工具iodine

DNS隧道工具iodine 在受限制的网络中,如果DNS请求没有被限制,就可以通过DNS请求建立隧道而突破网络限制.iodine是Kali Linux提供的一款DNS隧道工具.该工具分为服务器端iodined和客户端iodine.服务器端iodined提供特定域名的DNS解析服务.当客户端请求该域名的解析,就可以建立隧道连接.该工具不仅可以提供高性能的网络隧道,还能提供额外的安全保证.渗透测试人员可以设置服务的访问密码,来保证该服务不被滥用.