Hvordan søke DNS -historie

Hvordan søke DNS -historie
DNS (Domain Name System) er systemet som tildeler navn til nettverksenheter. I utgangspunktet oversetter DNS IP -adresser til domenenavn; Hensikten er å gjøre alle enheter tilgjengelige gjennom en menneskevennlig adresse (domenenavnet, i stedet for IP-adressen).

Se for deg at du må huske IP -adressen til hvert nettsted eller tjeneste du vil koble til; Derfor beskrives DNS som en oversetter eller en telefonbok som finner IP -adressen til domenenavn eller verter.

For eksempel, når noen oppretter et nytt nettsted, må han oppdatere DNS -postene med serverens IP -adresse det nye domenet vil bli arrangert på.

La oss nå anta at noen migrerte serveren hans; Han dokumenterer ikke data på den forrige serveren, selv ikke IP -adressen. Av en eller annen grunn må han peke domenenavnet tilbake til den gamle IP -serveren, men han kjenner ikke den gamle IP -adressen. Han kan søke i DNS -historien; Flere ressurser er beskrevet i denne opplæringen for å forske på DNS ​​-historien for en IP -adresse eller domenenavn. Denne opplæringen viser hvordan du kan undersøke målet DNS -historien ved hjelp av Spyse og SecurityTrails.

På DNS ​​-poster:

En rekord: Denne posten lenker til serveren (IPv4)
AAA Record:
Denne posten lenker til serveren (IPv6)
MX Ta opp: Denne posten lenker spesielt til e -postservere.
SOA Ta opp: Denne posten deler informasjon om overføring av sone.
Ns Ta opp: Spesifiser serverne som deler informasjon for DNS.
tekst Ta opp: Mest brukt til å bekrefte eierskap på domenenavn, SPF -poster osv.

Du kan lese mer om DNS her.

Søker DNS -historie ved hjelp av Spyse:

Spyse beskrives som “… en søkemotor bygget for en rask cyberintelligens av IT -infrastrukturer, nettverk og til og med de minste delene av Internett.”. Det tilbyr mange gratis flerbruksverktøy.

Spyse inkluderer en DNS -historiens søkemotor som vil bli brukt til det første eksemplet i denne opplæringen.
For å starte, besøk https: // spionse.com/ og skriv domenenavnet eller IP -adressen du vil undersøke, som vist på skjermdumpen nedenfor, og trykk på det blå Søk knapp.
Neste skjermbilde viser en venstre meny med alternativet DNS historie (6 ° vare); press den.

DNS historie Viser en tabell med 5 faner, en for hver DNS -posttype: A, AAA, MX, NS og TXT. Hver fane inneholder en tabell med informasjon om den spesifikke posten.
Den første fanen (a poster) inneholder en tabell med 11 kolonner:

Ip: Denne kolonnen inneholder serverens IP -historie.
Sist sett: Denne kolonnen viser når en server ble migrert.
OSH: (På samme vert) - Totalt antall hostede domener på samme IP.
DNS PTR: En DNS Pointer Record (PTR) deler domenenavnet tilknyttet en IP -adresse. En DNS PTR -post er nøyaktig det motsatte av “A” -posten, som gir IP -adressen tilknyttet et domene.
Sikkerhetskjerne: Sikkerhetsscore -analyser fant sårbarheter og indikerer et lavere eller høyere risikonivå av potensielle angrep.
Misbruk av tillit: Nivået av tillit til at IP eller verten er involvert i voldelige aktiviteter.
Plassering:
IP eller vertssted.
Åpne porter: Informasjon om porter hvis tilgjengelig.
Asn:
ASN -oppslag tjener til å strekke ut rekonstruksjonsfleksibilitet for å analysere organisasjoners autonome systemer.
Som organisasjon:
Autoriteten som deler postene.
ISP:
Internett leverandør.


MERK:
Skjermbildet ble snappet for bedre oppløsning.

Fanen viser AAA poster den er lik EN poster, men for IPv6 -protokollen.

Fanen MX viser informasjon om postserverens historie.

Under Ns, Du kan finne historiske data om DNS -servere.

Registreringer txt er vilkårlige, vanligvis brukes til å verifisere domeneeierskap.

Søker DNS -historie ved hjelp av SecurityTrails:

SecurityTrails er et selskap som tilbyr historiske DNS -poster, omvendt DNS, IP -blokker, domenenavn, tilhørende domenenavn, Whois Historical Data, Open Ports, SSL Certificate Transparency Logs og mye mer. Denne opplæringen viser hvordan du bruker den historiske DNS -poster -funksjonen gratis.

For å starte, fyll inn registreringsskjemaet på https: // securityTrails.com/app/påmelding

Etter å ha sendt skjemaet, blir du bedt om å bekrefte postadressen din.

Kontroller e -posten din ved å klikke på lenken sendt til postadressen din.

Bekreftelseskoblingen vil omdirigere deg til SecurityTrails.com. I søkeboksen på toppen, skriv domenenavnet, IP -adressen eller vert du vil undersøke:

Neste skjermbilde inneholder en venstre meny; Historisk data er det andre elementet du trenger å klikke på.

Hovedskjermen vil vise en tabell med kolonner A, AAA, MX, NS, SOA og TXT. "ENposter vises som standard, som vist nedenfor.

Som du kan se, inneholder alle poster historiske data om IP -adresser, da posten dukket opp og da den forsvant hvis nettstedet ble migrert til en annen server.

Kolonnen MX viser postserverers DNS -historie; Vi ser at Linux hint begynte å bruke Bravehost i 2013 og migrerte til Google -servere.

NS -kolonnen skal vise DNS -servere; Du kan se Linux Hint bruker Cloudflare siden 3 år siden.

SOA -posten vil vise kontaktinformasjon om forskjellige myndigheter som er ansvarlige for å dele DNS -informasjon.

Den siste kolonnen viser TXT -poster, vanligvis for domeneverifisering eller SPF -poster.

Konklusjon:

Både Spyse og SecurityTrails er veldig nyttige gratis verktøy for DNS History Research. Spyse er raskere tilgang fordi det ikke krever registrering. Begge plattformene har flere interessante funksjoner relatert til dataforskning, pennesting og mer. Begge verktøyene er enkle og intuitive med sofistikerte AI -algoritmer.

Jeg håper du fant denne artikkelen om DNS History Research nyttig. Fortsett å følge Linux -hint for flere Linux -tips og opplæringsprogrammer.